CSI笔记【6】:Guaranteeing spoof-resilient multi-robot networks论文阅读

  • Abstract
  • 1 Introduction
    • 1.1 Contributions of this paper
  • 2 Related work
    • 2.1 Sybil attack
    • 2.2 Other approaches to security
    • 2.3 Synthetic Aperture Radar (SAR)
  • 3 Problem statement
    • 3.1 Threat model
  • 4 Fingerprints to detect malicious clients
  • 5 Constructing a client confidence metric
    • 5.1 Defining honesty and similarity metrics
    • 5.2 Defining the confidence metric
  • 6 Threat-resistant locational coverage
  • 7 Threat-resistant drone delivery
  • 8 General multi-robot control problems
    • 8.1 Applying α\alphaα as continuous weights
    • 8.2 Applying α\alphaα to decision-based problems
  • 9 Experimental results
  • 10 Conclusion
  • 总结
  • Reference

Abstract

多机器人网络使用无线通信去提供广泛的服务,如空中监视和无人运送。但是,多机器人之间的有效协调需要信任,这就使得它们很容易受到网络攻击。特别要注意的是,这样的网络能被“女巫攻击(Sybil attack)【Sybil攻击是指利用社交网络中的少数节点控制多个虚假身份,从而利用这些身份控制或影响网络的大量正常节点的攻击方式】”严重破坏,甚至单个恶意机器人能够欺骗大量的虚假“客户(client)”。本文中提出了一个不需要昂贵的密钥分发的阻止“女巫攻击(Sybil attack)”的新方法。本文的核心贡献是在商业 Wi−FiWi-FiWi−Fi 无线电上实现的一种新算法,它可以利用无线电信号的物理原理“感知(sense)欺骗器(spoofers)”。作者从理论上保证了该算法如何限制"Sybil attack"对广泛的多机器人问题的影响,包括位置覆盖和无人投递。研究者使用“Asc Tec四旋翼飞行器服务器团队”“iRobot Create地面客户端”进行实验验证,并证明欺骗检测率超过 96%96\%96%。

1 Introduction

为了让多机器人系统最优地执行任务,传输的数据常被认为是准确的和可信的——一个很容易被推翻的假设。对这一假设最具挑战性的是攻击是“女巫攻击(Sybil attack)”

“女巫攻击(Sybil attack)”中,一个恶意代理生成/欺骗大量的虚假身份,以在网络中获得不成比例的影响力。这种攻击很容易实现。一个例子是“覆盖(coverage)”,一个敌对客户能够欺骗其附近的客户集群,以创造一个高的本地需求,从而拒绝向合法用户提供服务,如 figure1figure 1figure1 所示。

figure1 Sybil attack on coverage

机器人网络有许多独特的特征,这就使得安全更具挑战性。e.g.e.g.e.g. 传统的“密钥通过(key passing)”或者“加密身份验证(cryptographic authentication)”难以保持,因为多机器人团队具有高度动态和分布式的性质(客户经常出入网络)。

本论文解决了多机器人网络中防范“女巫攻击(Sybil attack)”的挑战。研究者关注一类通用问题,其中一组服务机器人使用一组客户端机器人的广播位置协调提供一些服务。作者的核心共贡献是一个新的算法,它分析接收到的无线信号,以检测由对手产生的欺骗客户的存在。他们将这个算法称为“虚拟欺骗设备传感器(virtual spoofer sensor)”,这是因为作者没有使用专门的硬件或加密密钥交换,而是使用商业 Wi−FiWi-FiWi−Fi 卡和软件来实现解决方案。这些虚拟传感器利用无线电信号中已经存在的丰富物理信息。在一个更高的水平,随着无线信号的传播,它们通过所经过路径上的物体的散射和吸收与环境相互作用。经过仔细处理,这些信号可以为每个客户端提供一个独特的签名或“空间指纹(spatial fingerprint)”,测量沿每个空间方向接收的信号的功率(figure2figure 2figure2所示)。与对手可以操纵的信息内容(e.ge.ge.g. 报告的ididid或位置)不同,空间指纹依赖于无法精确预测的物理信号交互。

figure2 Spatial fingerprints

利用这些衍生的指纹,我们证明了一个置信度指标,α∈(0,1)\alpha\in(0,1)α∈(0,1) 可被网络中的每个客户端得到。作者证明了这个置信度有一个理想的属性,即合法客户的期望置信度接近 111,而欺骗客户的期望置信度接近 000。置信度 α\alphaα 还有其它一个特点,可以很容易地被集成到各种多机器人控制器中。将 α\alphaα 集成到这些控制器中地方法:要么作为一个连续的每个客户端加权函数,要么作为一种将客户端离散划分为护额发或欺骗两个组的方法。在两个众所周知的问题的背景下(“位置覆盖【locational coverage】”“无人递送【unmanned delivery】”),作者将置信度度量与多机器人控制器集成在一起。

此外,在覆盖情况下,作者发现即使网络中超过 75%75\%75% 的客户端被欺骗时,服务机器人的收敛位置与最优位置的距离平均为3cm3cm3cm。

1.1 Contributions of this paper

作者开发了一种虚拟传感器用于欺骗检测,在“女巫攻击(Sybil attack)”存在的情况下提供性能保证,适用于分布式机器人中广泛的一类问题。在我们的系统中,欺骗器的影响在两种情况下是解析有界的:

  1. 位置覆盖,其中每个提供覆盖的机器人保持在其最优的位置的有界半径内,即使在敌对的客户端存在时。
  2. 无人配送,在没有攻击的情况下,服务车辆所经过的总路径长度相对于其价值是有限的。

理论结果在不同的环境下得到了广泛验证。

2 Related work

2.1 Sybil attack

"Sybil attack"是指单个代理可以同时伪造多个身份,从而在网络中获得不成比例的影响力。

本文中提出的方法不依赖于集中的密钥分发或密钥验证,而是使用分布式系统中已经存在的"agent"之间的通信信号本身进行验证。

2.2 Other approaches to security

过去的工作可分为三类:

  1. 使用密码认证方案防止"Sybil attack"。这些需要可信的中央机构和计算成本高昂的分布式密钥管理,以解释进入和离开网络的动态客户端。
  2. 无线网络社区中的非加密技术利用无线物理层信息来检测欺骗的客户端身份或伪造的位置。 它们依赖于无法安装在小型机器人平台上的笨重且昂贵的硬件,例如大型多天线阵列。
  3. 使用无线信号信息(e.g.e.g.e.g. “接受信号强度【received signal strength,RSSI】”“信道状态信息【channel state information,CSI】”)。但是这些技术需要客户端去保持静止,因为移动性会导致无线信道快速波动。

总之,以上三种系统具有以下一个

  1. 需要计算密集型的密钥管理;
  2. 依赖庞大且昂贵的硬件;
  3. 假设静态网络。

与过去的工作不同,本文研究者提出的解决方案具有以下特点,使其适合多机器人网络:

  1. 它捕获无线信号的物理性质,因此不需要分布式密钥管理;
  2. 它依赖于便宜的"商业Wi-Fi无线电"
  3. 对客户端移动性和功率扩展攻击具有鲁棒性。

最后,该系统建立在合成孔径雷达上构造信号指纹。

2.3 Synthetic Aperture Radar (SAR)

本文对作者团队之前的工作进行了扩展:

  1. 推导出需要对图进行优化的多机器人问题的理论结果;
  2. 作为基于图的问题空间中的示例,对无人交付问题进行明确处理;
  3. 提出了使用"Wi-Fi"指纹对欺骗节点进行二元分类的实验框架。

3 Problem statement

"This paper focuses on problems where the knowledge of agent positions facilitates some collaborative."

本文主要研究"agent"位置只是对协同任务的促进作用。具体来说,客户需要某种类型的基于位置的服务,e.ge.ge.g. “覆盖(coverage)”或者“货物递送(goods delivery)”,并且"服务器(server)"的位置被优化,以便为其客户提供服务。
P:={P1,...,Pc}denotetheclientpositionsinR3X:={x1,...,xm}bethepositionsoftheserversinR3[m]=1,...,mdenotetheirindicesP :=\{P_1,...,P_c\} \ denote\ the\ client\ positions\ in\ \mathbb{R}^3\\ X:=\{x_1,...,x_m\}\ be\ the\ positions\ of\ the\ servers\ in\ \mathbb{R}^3\\ [m]={1,...,m}\ denote\ their\ indicesP:={P1​,...,Pc​} denote the client positions in R3X:={x1​,...,xm​} be the positions of the servers in R3[m]=1,...,m denote their indices

Definition1(SpoofedClient)Definition\ 1\ \ \ (Spoofed\ Client)Definition 1   (Spoofed Client) 一个恶意客户可以生成多个唯一身份,每个身份都有一个伪造的位置,每个身份都有一个伪造的位置,每个生成的标识都被认为是一个欺骗的客户端。通过欺骗多个客户端,恶意客户端在网络中获得了不成比例的影响力。所有违背欺骗的客户都被视为合法客户。

3.1 Threat model

威胁模型考虑一个或多个敌对客户端,每个敌对客户端都有一个WiFi天线。敌对的客户端执行了“Sybil attack”来伪造数据包,模拟不存在的客户端。

Definition2(SpoofedClient)Definition\ 2\ \ \ (Spoofed\ Client)Definition 2   (Spoofed Client)定义一个客户端和服务器的位置的网络,记为 P∪XP\cup XP∪X。客户端的子集 SSS 被欺骗,有 P=S∪S~P=S\cup \widetilde{S}P=S∪S。假设集合 PPP 已知但是不知道哪些客户端被骗(e.g.inSe.g.\ in\ Se.g. in S)。这个攻击被称为“Sybil attack”

为了应对“Sybil attack”,这篇论文有两个目标:

目标一:找到一个捕捉"client i"“server l”之间方向信号强度的关系"(mapping/fingerprint)"。Fil(θ,ϕ)F_{il}(\theta,\phi)Fil​(θ,ϕ) 表示接收到的信号沿着该方向的功率。方向 (θ,ϕ)(\theta,\phi)(θ,ϕ)的定义如下图所示:

figure3 3-D angles

This figure depicts the notation for the azimuthal angle ϕ\phiϕ and polar angle θ\thetaθ for the direct path from a ground client (filled circle) to aerial server robot【×】in 3 dimensions. More generally, the set of all angles between client iii and server lll are denoted as Φil,Θil\Phi_{il},\Theta_{il}Φil​,Θil​ respectively.

使用"mapping/fingerprint"推导“置信度度量(confidence metric)”。对于合法客户,其期望接近 111;对于欺骗客户,其期望接近 000。更进一步,作者希望从问题参数(e.g.e.g.e.g. 接收到的无线信号的信噪比)中分析找到这些界限。这个目标可以概括为 Problem1Problem\ 1Problem 1。

Problem1(SpooferDetection)Problem\ 1\ \ \ (Spoofer\ Detection)Problem 1   (Spoofer Detection)Let Fi\mathcal{F_i}Fi​ be the set of fingerprints measured from all clients j∈[c]j \in [c]j∈[c] and servers l∈[m]l \in [m]l∈[m] in the neighborhood, NiN_iNi​ , of client iii . Here, a neighborhood of client iii ,NiN_iNi​ , are all agents that can receive Wi−FiWi-FiWi−Fi transmissions sent by client iii. Using Fi\mathcal{F_i}Fi​ , derive a confidence metric αi(Fi)∈(0,1)\alpha_i (\mathcal{F_i}) \in (0, 1)αi​(Fi​)∈(0,1) and a threshold ωi(σi2)>0\omega_i (\sigma^2_i ) > 0ωi​(σi2​)>0 where σi2\sigma^2_iσi2​ represents error variances such as the signal-to-noise ratio that are assumed to be given. Find ωi(⋅)\omega_i (·)ωi​(⋅) to have the provable property of differentiating spoofed clientswhereby spoofed clients are bounded belowthis threshold, i.ei.ei.e., E[αi]≤ωE[\alpha_i] ≤ \omegaE[αi​]≤ω, and legitimate clients are bounded above this threshold E[αi]≥1−ωE[\alpha_i] ≥ 1 − ωE[αi​]≥1−ω.

目标二:应用spoofer detection方法作为权重去约束“欺骗器(spoofer)”在多机器人问题中的影响。本文作者证明通过集成 Problem1Problem\ 1Problem 1 中的"confidence metric",可以分析限定网络中由"欺骗客户端(spoofed clients)"引起的性能误差。在“覆盖问题(coverage problem)”中,其中“重要函数(importance function)”是在环境上定义的,客户的位置对应于重要函数的峰值。在这里,“服务器(servers)”尽可能接近这些峰值,以提高对“客户端机器人(client robot)”的覆盖。如果 CV={x1∗,...,xm∗}C_V = \{x_1^*, ..., x_m^*\}CV​={x1∗​,...,xm∗​} 是覆盖控制器用零欺骗器优化的服务器位置的集合,我们希望保证当前欺骗器优化的服务器位置 CVαC_{V_\alpha}CVα​​与 CVC_VCV​“接近”。我们将第二个目标更具体地表述为下面的 Problem1Problem\ 1Problem 1。

Problem2(Sybil−resilienceinMulti−RobotCoverage)Problem\ 2\ \ \ (Sybil-resilience\ in\ Multi-Robot\ Coverage)Problem 2   (Sybil−resilience in Multi−Robot Coverage)Consider a locational coverage problem where an importance function ρ(q)>0ρ(q) > 0ρ(q)>0 is defined over an environment Q⊂R3\mathcal{Q} ⊂ \mathbb{R_3}Q⊂R3​ and q∈Qq ∈ \mathcal{Q}q∈Q. Specifically, consider an importance function that can be decomposed into terms, ρi(q)ρ_i (q)ρi​(q), depending on each client’s position, i∈[c]i ∈ [c]i∈[c] (for example, each client position corresponds to a peak), i.e.,ρ(q)=ρ1(q)+⋅⋅⋅+ρc(q)i.e., ρ(q) = ρ_1(q)+· · ·+ρ_c(q)i.e.,ρ(q)=ρ1​(q)+⋅⋅⋅+ρc​(q). Let CV={x1∗,...,xm∗}C_V = \{x_1^* , . . . , x_m^*\}CV​={x1∗​,...,xm∗​} be the set of server positions returned by an optimization of ρ(q)ρ(q)ρ(q) over XXX, where there are zero spoofed clients in the network. Under a Sybil attack, let CVα={x1,...,xm}C_{V_α} = \{x_1, . . . , x_m\}CVα​​={x1​,...,xm​} be the set of server positions returned by an optimization of an α-modified importance function ρ(q)=α1ρ1(q)+⋅⋅⋅+αcρc(q)ρ(q) = α_1ρ_1(q) + · · · + α_cρ_c(q)ρ(q)=α1​ρ1​(q)+⋅⋅⋅+αc​ρc​(q) where the importance weight terms αiα_iαi​ satisfy the bounds stated in Problem1Problem 1Problem1. We wish to find an ϵ(P)>0\epsilon(\mathcal{P}) > 0ϵ(P)>0 such that the set CVαC_{V_α}CVα​​ is within a distance ϵ(P)\epsilon(\mathcal{P})ϵ(P) to CVC_VCV​ . CVαC_{V_α}CVα​​ is within a distance (P)(\mathcal{P})(P) to CVC_VCV​ if ∀x∈CVα∀x ∈ C_{V_α}∀x∈CVα​​ there exists a unique y∈CVy ∈ C_Vy∈CV​ where dist(x,y)<ϵ(P)dist(x, y) < \epsilon(\mathcal{P})dist(x,y)<ϵ(P). Here, P\mathcal{P}P is a set of problem parameters that we wish to find.

直观来说, Problem2Problem\ 2Problem 2 的解保证了在"Sybil attack"种,所有使用 α\alphaα-修正覆盖控制器"(α-modified coverage controller)" 计算的服务器位置都在其“最优位置(即,在没有欺骗器的情况下)”的可计算距离 ϵ(P)\epsilon(\mathcal{P})ϵ(P) 内。

最后,Problem3Problem\ 3Problem 3 证明了,α\alphaα 权重可以用来推导离散决策变量,以选择客户服务。

Problem3(Sybil−resilienceinDroneDelivery)Problem\ 3\ \ \ (Sybil-resilience\ in\ Drone\ Delivery)Problem 3   (Sybil−resilience in Drone Delivery)Consider the graph G=(V,E)G = (V, E)G=(V,E) where vertices V=P∪xV = P ∪ xV=P∪x are client and depot positions PPP and xxx respectively, and edges ei∈Ee_i ∈ Eei​∈E connect the vertex of every client pi∈Pp_i ∈ Ppi​∈P to the depot vertex xxx, i.ei.ei.e., a star graph where xxx is the inner vertex. Note that we consider the case for one server and several clients where the goal of the server is to serve each client, by iteratively picking up its package at the depot location xxx and transporting it to the client’s location p∈Pp ∈ Pp∈P.

假设每条边 d:(E)→Rd : (E) → \mathbb{R}d:(E)→R 的路径代价为这条边在 GGG 中的欧式距离. 我们希望证明一个指标函数 IαiI_{α_i}Iαi​​ 定义在 Problem1Problem\ 1Problem 1 的 αiα_iαi​ 上,能够作为一个决策变量去选择一个客户端的子集 P∗⊂PP^* ⊂ PP∗⊂P 被“delivery vehicle”服务。 客户端的结果子集P∗P^*P∗具有这样的属性:在这个客户端的子集上计算的预期路径长度 L=∑pi∈P∗d(pi,x)L=\sum_{p_i\in P^*}d(p_i, x)L=∑pi​∈P∗​d(pi​,x)与可计算范围内相同,因为在合法客户端上计算的预期路径长度 Llegit=∑pi∈P\Sd(pi,x)L_{legit} = \sum_{p_i \in P\backslash S}d(p_i , x)Llegit​=∑pi​∈P\S​d(pi​,x)。换句话说,我们希望找到一组问题参数 P\mathcal{P}P 和一个界限 δ(P)\delta(\mathcal{P})δ(P),使∣E[L]−E[Llegit]∣<δ(P)|E[L]-E[L_{legit}]| < \delta(\mathcal{P})∣E[L]−E[Llegit​]∣<δ(P)。

4 Fingerprints to detect malicious clients

"fingerprint(指纹)"就是对每一对"server-client"的一个方向性信号强度配置文件。捕获传输信号源的方向信息,因此"fingerprint(指纹)"非常适合标记错误报告的客户位置,并且由于每条信号路径的出现都是由于环境反射引起的,因此客户端无法对其进行操作。

我们使用无线信道 hhh 构建指纹,这是可以在任何无线设备上测量的复数,用来描述信号在空中传输时所经历的功率衰减和相位旋转。这些无线信道也捕捉捕捉到这样一个事实,即无线信号被环境分散,通过不同的路径到达接收者。figure4figure4figure4 是一个无线信号穿越客户端机器人到服务器机器人沿两个单独的路径到达的示例二维示意图。如果服务器机器人有定向天线,则可以获得接收信号(即∣h∣2|h|^2∣h∣2)沿每个空间方向的完整功率三维剖面。我们使用这种三维轮廓作为“空间指纹”,可以帮助区分不同的客户。

figure4 Example signal fingerprint

但是,定向天线对于敏捷的小型机器人平台来说复杂且笨重。幸运的是,通过“合成孔径雷达(SAR)”可以用普通的 Wi−FiWi-FiWi−Fi 无线电来模拟这种天线。其核心思想是利用小型机器人的局部运动,e.g.e.g.e.g. “原地旋转(spinning in-place)”,去获得无线信道的多个“快照(snapshots)”,然后像定向天线阵列一样处理这些快照。"SAR"可用过"MUSIC"算法实现,以获得每个服务器机器人的空间指纹 Fil(ϕ,θ)F_{il}(\phi,\theta)Fil​(ϕ,θ)。Fil(ϕ,θ)F_{il}(\phi,\theta)Fil​(ϕ,θ) 表示服务器机器人 lll 和客户端 iii 之间的无线链路的空间指纹。

figure5 3-D angles

5 Constructing a client confidence metric

给定一个指纹 Fil(ϕ,θ)F_{il}(\phi,\theta)Fil​(ϕ,θ),我们希望新生成一个"置信度指度量(confidence metric)" αi∈(0,1)\alpha_i\in(0,1)αi​∈(0,1) ,对于合法客户该度量接近于 111,否则接近于 000。将 αi\alpha_iαi​ 定义为 βi\beta_iβi​ 和 γij\gamma_{ij}γij​ 的内积。如果一个客户端报告了一个伪造的位置,或者与另一个客户端 jjj拥有相同的指纹,那么 βi\beta_iβi​ 和 γij\gamma_{ij}γij​ 将 →0\rightarrow 0→0。其中 βi\beta_iβi​ 称为“诚实度量(honesty metric)”,指的是客户端 iii 相对于其附近的每个服务器 lll确实沿着其报告的方向 (ϕil,θil)(\phi_{il},\theta_{il})(ϕil​,θil​) 的可能性。 γij\gamma_{ij}γij​ 称为“相似性度量(similarity metric)”,指的是服务器 lll 看到的客户端 iii 的指纹与 lll 的不同客户端 jjj 相比不唯一的可能性。

αi=βi∏j≠i(1−γij)where,βi=∏l∈NiL(iisat(ϕil,θil)∣Fil)γij=∏l∈NiL(ispoofsj∣Fil,Fjl∣)\alpha_i=\beta_i\prod_{j\neq i}(1-\gamma_{ij})\ where,\\ \beta_i=\prod_{l\in\mathcal{N}_i}\mathcal{L}(i\ is\ at\ (\phi_{il}, \theta_{il})|F_{il})\\ \gamma_{ij}=\prod_{l\in \mathcal{N}_i}\mathcal{L}(i\ spoofs\ j|F_{il}, F_{jl}|)αi​=βi​j​=i∏​(1−γij​) where,βi​=l∈Ni​∏​L(i is at (ϕil​,θil​)∣Fil​)γij​=l∈Ni​∏​L(i spoofs j∣Fil​,Fjl​∣)

这里,L(⋅)\mathcal{L}(\cdot)L(⋅)表示一个事件的可能性, (ϕil,θil)(\phi_{il}, \theta_{il})(ϕil​,θil​) 为客户端 iii 相对于服务器 lll 的报告的方向,邻居 Ni\mathcal{N_i}Ni​ 是与客户端 iii 通信的服务器。

5.1 Defining honesty and similarity metrics

βi\beta_iβi​ 和 γij\gamma_{ij}γij​ 是根据峰值的位置推导出来的,实际中,由于噪声的存在,峰值可能有轻微的移动。研究表明,无线环境中的噪声可建模为加性高斯白噪声。 下面的“引理(lemma)”证明峰值的移动也是高斯分布,意味着它们的方差很容易建模和解释。

Lemma1Lemma\ 1Lemma 1Let Δθi,Δϕi\ Δθ_i,\ Δ\phi_i Δθi​, Δϕi​ denote the error between the azimuthal and polar angle of the uncorrelated iii th path of a (potentially multipath) source and the corresponding anglesof the (local) maximum in the fingerprint F(ϕ,θ)F(\phi,\ θ)F(ϕ, θ), over several uniformly gathered packets (i.ei.ei.e., SARSARSAR snapshots) for θ∈(10◦,80◦)θ ∈ (10^◦,\ 80^◦)θ∈(10◦, 80◦). Then ΔθiΔθ_iΔθi​ and ΔϕiΔ\phi_iΔϕi​ are normally distributed with a mean 000, and expected variance σϕ2σ^2_{\phi}σϕ2​ and σθ2σ^2_θσθ2​:
σθ2=σϕ2=9λ2/(8Mπ2r2SNR)σ^2_θ = σ^2_{\phi}=9λ^2/(8Mπ^2r^2SNR) σθ2​=σϕ2​=9λ2/(8Mπ2r2SNR)
where, λλλ is the wavelength of the signal, SNRSNRSNR is the signalto-noise ratio in the network, MMM is the number of packets per-rotation, and rrr is the distance between the antennas.

“信道比(channel ratio)”中使用的两个安装天线之间的距离越大,误差方差越小,指纹分辨率就越好。由于位置传感器不准确,报告的客户位置会受到测量误差的影响。

使用这个引力,我们可以将 βi\beta_iβi​ 定义为客户端在其报告位置的可能性受这个高斯误差和额外测量误差的影响。

Definition3Definition\ 3Definition 3 (βi)(β_i)(βi​) Let ϕFil\phi_{F_{il}}ϕFil​​ and θFilθ_{F_{il}}θFil​​ denote the closest maximum in Fil(ϕ,θ)F_{il}(\phi, θ)Fil​(ϕ,θ) to (ϕil,θil)(\phi_{il} , θ_{il})(ϕil​,θil​). We denote σ^ϕ2\hat{σ}^2 _{\phi}σ^ϕ2​ and σ^θ2\hat{σ}^2_θσ^θ2​ as the variances in angles, σϕ2σ^2_{\phi}σϕ2​ and σθ2σ^2_θσθ2​ , plus any variance due to measurement error of reported locations that can be calibrated from device hardware. We define βiβ_iβi​ for client iii as:
βi=∏lg(ϕil−ϕFil;0,σϕ2^)×g(θil−θFil;0,σ^θ2)β_i =\prod_l g(\phi_{il} − \phi_{F_{il}} ;\ 0,\ \hat{\sigma^2_{\phi}}) × g(θ_{il} − θ_{F_{il}} ;\ 0,\ \hat{σ}^2_θ ) βi​=l∏​g(ϕil​−ϕFil​​; 0, σϕ2​^​)×g(θil​−θFil​​; 0, σ^θ2​)
where g(x;μ,σ2)=min(1,2πf(x;μ,σ2))g(x; μ, σ^2) = min(1, \sqrt{2π}\ f(x;\ μ,\ σ^2))g(x;μ,σ2)=min(1,2π​ f(x; μ, σ2)) is a normalized Gaussian PDFPDFPDF f(x;μ,σ2)f (x; μ, σ^2)f(x;μ,σ2) with mean μμμ and variance σ2σ^2σ2.

使用 Lemma1Lemma\ 1Lemma 1可以将 γij\gamma_{ij}γij​定义为两个客户的指纹共享相同峰值的可能性。

Definition4Definition\ 4Definition 4 (γij)(\gamma_{ij})(γij​)Let (Φil,Θil)(\Phi_{il},\Theta_{il})(Φil​,Θil​) and (Φjl,Θjl)(\Phi_{jl},\Theta_{jl})(Φjl​,Θjl​) denote the set of local maxima, ordered by non-decreasing angle values, in fingerprints FilF_{il}Fil​ and FjlF_{jl}Fjl​ . We define γijγ_{ij}γij​ for client iii relative to client jjj as:
γij=∏ϕi∈Φil,ϕj∈Φjlg(ϕi−ϕj;0,2σϕ2)×∏θi∈Θil,θj∈Θjlg(θi−θj;0,2σθ2)γ_{ij} = \prod_{\phi_i∈\Phi_{il} ,\ \phi_j∈\Phi_{jl}}g(\phi_i − \phi_j;\ 0,\ 2σ^2_{\phi}) × \prod_{θi∈\Theta_{il},\ θ_j∈\Theta_{jl}}g(θ_i − θ_j ; 0, 2σ^2_θ) γij​=ϕi​∈Φil​, ϕj​∈Φjl​∏​g(ϕi​−ϕj​; 0, 2σϕ2​)×θi∈Θil​, θj​∈Θjl​∏​g(θi​−θj​;0,2σθ2​)
where g(⋅;μ,σ2)g(·; μ,\ σ^2)g(⋅;μ, σ2) is from Definition3Definition\ 3Definition 3, and the factor of 222 in the variance accounts for computing the difference of two normally distributed values.

5.2 Defining the confidence metric

总的来说,“置信度度量(confidence metric)”通过三个步骤来计算:

  1. Step1Step1Step1利用无线信号快照的 SARSARSAR 获取客户端指纹。
  2. Step2Step2Step2利用客户端指纹的信噪比测量峰值位置的方差。
  3. Step3Step3Step3利用上述定义计算“similarity metric”“honesty metric”

figure6 Algorithm to Compute Client Confidence Metric

6 Threat-resistant locational coverage

客户端的位置 PPP 决定重要函数的峰值,ρi(q)\rho_i(q)ρi​(q) 量化了客户 iii 的位置对重要性函数的影响。乘以 α\alphaα 的效果是,欺骗客户端对应的项将被限制为一个小值。

7 Threat-resistant drone delivery

Sect.5Sect.\ 5Sect. 5中 α\alphaα作为连续权重来约束敌对客户的影响。在“递送(delivery)”问题中,必须做出是否访问客户端站点的决定,因为这是一个二元决策问题。

8 General multi-robot control problems

以上章节阐述了集成置信度度量 α\alphaα 以确保多机器人控制器的两种方式:

  1. 要么作为一个连续的"per-agent"权重。
  2. 要么作为一种将“代理(agent)”分为合法和欺骗的手段。

8.1 Applying α\alphaα as continuous weights

对于许多控制目标,每个“代理(agent)”对整个优化函数的贡献自然地表示为一个连续的量。在这一背景下,集成 α\alphaα 的自然方式是将其作为每个"agent"的权重合并,从而减少被欺骗的"agent"对优化函数的贡献。这样做的两个关键优点是:

  1. 它使欺骗器对多机器人目标的影响的期望有可证明的界限。
  2. 每个客户端加权限制了欺骗"代理(agent)"在最坏情况下对控制器的影响程度。

8.2 Applying α\alphaα to decision-based problems

但是,许多问题不允许连续加权,因为它们的目标本质上是对网络中每个代理的离散决策(e.g.e.g.e.g.,无人交付)。在这些情况下。α\alphaα 仍然可以用来推导一个“指示函数(indicator function)”,将代理划分为合法的或欺骗的。这种形式仍然允许在欺骗者的影响下获得期望的界限。然而,由于这些问题的本质,在最坏的情况下,假阳性或阴性对目标函数的影响更大。

9 Experimental results

10 Conclusion

本文针对多机器人网络中的“Sybil attack”,提出了一种新的防范体系,并通过实验验证了系统性能的可靠性。

总结

“身份盗用”

大多数多机器人系统的规划算法依赖于某种“投票程序(voting procedure)”来确定其行动路线。每个机器人基于其有限的、局部的观察提出建议、然后聚合建议以产生最终的决定。

黑客/攻击者侵入多机器人系统的一种自然的方式是在网络上假冒大量的机器人并且施加足够的假投票来影响集体决定,这是一种被称为"spoofing"的技术。本文中,研究者的新系统分析了这种独特的方式——其中机器人通过无线传输与环境交互,并且每一个机器人都被分配了自己的“无线电(指纹)”若系统检测出了来自同一个发射器的多个投票,则将其视为欺诈并忽略

RusRusRus 的“分布式机器人实验室(Distributed Robotics Lab)”的研究学家和StephanieStephanieStephanie GillGillGill说:“有两种方式对其进行思考。在某些情况下,加密技术难以以去中心化的形式实现。也许你只是没有可以对其进行保护的中央密钥授权,并且你的“代理(agent)”需要不断地进出网络,这使得密钥传递方案的实现难度会大很多。在这种情况下,我们仍然可以提供保护。如果你可以实现加密方案,难么如果其中一个带有密钥的代理被破解,我们仍然可以通过减轻甚至量化对手可以带来的最大伤害来提供保护。”

“坚守阵地”

在本论文中,研究者考虑了一种被称为“覆盖(coverage)”的问题,其中机器人定位自己以再地理区域上分布其服务——通信连接、监控等。在这种情况下,每个机器人的“投票”仅仅是其位置的报告,其它机器人使用它来确定自己的位置。

本文包含了一个理论分析。该分析比较了正常情况下的常用的覆盖算法的结果和当前新系统主动阻止“欺骗攻击(spoofing atteck)”时产生的结果。即使系统中的 75%75\%75% 的机器人已经被这种攻击入侵,机器人的位置也是在其应该在的位置的 3cm3cm3cm 之内。为了验证该理论预测,研究者使用了分布式 Wi−FiWi-FiWi−Fi 发射器和一个直升机实现了他们的系统。

“空间 vs. 时间”

然而,一排天线对于自主直升机来说是在太过笨重,根本不能带着飞。研究者发现了一种只用两根天线进行精确定位测量的方法——这两根天线的间距大概为 888 英寸。这些天线必须在空间中移动以模拟多个天线的测量。自助机器人容易满足这样的要求。e.ge.ge.g. 本文中,自主直升机悬浮在适当的位置并围绕其轴线旋转以进行测量。

当Wi−FiWi-FiWi−Fi发射器广播信号时,其中一些信号直接向接收器前进,但是其中的大部分都被环境中的障碍物反弹,从不同的方向到达接收器。对于位置的确定,这是一个问题;但是对于无线电指纹来说,这是一个优势:从不同方向到达的信号的不同能量能给每个发射器一个独特的标识。

然而接收器的测量中仍然存在一些误差,所以研究员的新系统不能完全忽略可能的欺诈性传输。于是该系统会根据对同一来源的信号的确定度来成比例地选择信任程度。本论文的理论分析表明,对于一系列关于测量模糊的合理假设,系统将阻止欺诈攻击,而不会过度惩罚恰好具有类似指纹的有效传输。

Reference

[1] Sybil Attack.
[2] Guaranteeing spoof-resilient multi-robot networks.

CSI笔记【6】:Guaranteeing spoof-resilient multi-robot networks论文阅读相关推荐

  1. OverFeat: Integrated Recognition, Localization and Detection using Convolutional Networks论文阅读笔记

    文章目录 OverFeat: Integrated Recognition, Localization and Detection using Convolutional Networks论文阅读笔记 ...

  2. 论文阅读笔记:Geography-Aware Sequential Location Recommendation

    论文阅读笔记:Geography-Aware Sequential Location Recommendation 文章目录 论文阅读笔记:Geography-Aware Sequential Loc ...

  3. CSI笔记【7】:Crowd Vetting: Rejecting Adversaries via Collaboration with Application to......论文阅读

    CSI笔记[7]:Crowd Vetting: Rejecting Adversaries via Collaboration with Application to Multi-Robot Floc ...

  4. CSI笔记【2】:正交频分多路复用技术/OFDM

    CSI笔记[2]:正交频分多路复用技术/OFDM 1.Overview (1).Frequency Division and Multiplexing (2).子载波间隔 (3).Orthogonal ...

  5. CSI笔记【8】:基于MUSIC Algorithm的DoA/AoA估计以及MATLAB实现

    CSI笔记[8]:基于MUSIC Algorithm的DoA/AoA估计以及MATLAB实现 1.DoA/AoA 2.导向向量steering vector 3.MUSIC Algorithm (1) ...

  6. 论文学习笔记 MUSE: Secure Inference Resilient to Malicious Clients

    论文学习笔记 MUSE: Secure Inference Resilient to Malicious Clients 一.背景介绍-神经网络推理 二.在半诚实模型下的模型提取攻击 2.1 模型结构 ...

  7. CSI笔记【5】:Widar2.0: Passive Human Tracking with a Single Wi-Fi Link论文阅读

    CSI笔记[5]:Widar2.0: Passive Human Tracking with a Single Wi-Fi Link论文笔记 前言 Abstract 1 INTRODUCTION 2 ...

  8. 论文阅读笔记--Monocular Human Pose Estimation: A Survey of Deep Learning-based Methods 人体姿态估计综述

    趁着寒假有时间,把之前的论文补完,另外做了一点点笔记,也算是对论文的翻译,尝试探索一条适合自己的论文阅读方法. 这篇笔记基本按照原文的格式来,但是有些地方翻译成中文读起来不太顺,因此添加了一些自己的理 ...

  9. 《Segment as Points for Efficient Online Multi-Object Tracking and Segmentation》论文阅读笔记

    <Segment as Points for Efficient Online Multi-Object Tracking and Segmentation>论文阅读笔记 1.介绍 2.相 ...

最新文章

  1. 【Qt】通过QtCreator源码学习Qt(一):pro文件
  2. css3伪元素选择器before 和 after 的使用
  3. oracle vm virtualbox如何设置u盘启动_电脑自主U盘装机 如何设置U盘启动
  4. Cocos2d-x的坐标系统
  5. 报错 之 ModuleNotFoundError: No module named ‘setproctitle‘
  6. 多租户数据库设计方法:独立数据库
  7. 中国第一批写java的人_中国java开源界最可爱的人们
  8. 为什么选择springcloud微服务架构
  9. 35. 脱壳篇-UPX和WinUpack压缩壳的使用和脱法
  10. 深入BeanShell脚本对象
  11. 【算法】异或 偶数数组中找到一个唯一奇数
  12. Oracle 判断CLOB字段是否为null
  13. 15muduo_base库源码分析(六)
  14. C++面试题-面向对象-静态成员变量以及静态成员函数
  15. 高并发情况下修改系统参数
  16. 学html和css的感受
  17. 实现视频播放器倍速、清晰度切换、m3u8下载功能
  18. VMware Workstation pro无法在Windows上运行的解决方法
  19. 1.机器学习的重要性
  20. OpenCasCade 教程-瓶子 (1)

热门文章

  1. 【AlarmManager】待机唤醒功能
  2. 6.1使用设备树给DM9000网卡_触摸屏指定中断
  3. 2022-2027年中国面膜行业市场调研及未来发展趋势预测报告
  4. 动漫学日语《夏日重现》(更新中)
  5. 日常中一些好用的小软件
  6. js php mysql 是b,MySQL_BBS(php mysql)完整版(七),//下面是 top.js function KB_kee - phpStudy...
  7. 游戏公司的越冬样本:出海和精品化成为新的增长点?
  8. 第06讲 连接到MySQL数据库02之jdbc
  9. Nuxt3接入51la等网站统计
  10. Java反射机制(反射Field,Method,Constructor,资源绑定器)