亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于CSI的模擬攻擊識別*

        2016-04-13 06:04:01李永貴李勝男齊揚陽
        通信技術(shù) 2016年1期

        湯 尚,李永貴,李勝男,齊揚陽

        (1.解放軍理工大學(xué) 通信工程學(xué)院,江蘇 南京 210007;

        2.南京電訊技術(shù)研究所,江蘇 南京 210007;

        3.中國人民解放軍73903部隊,福建 廈門 361000)

        ?

        基于CSI的模擬攻擊識別*

        湯尚1,2,李永貴2,李勝男1,齊揚陽3

        (1.解放軍理工大學(xué) 通信工程學(xué)院,江蘇 南京 210007;

        2.南京電訊技術(shù)研究所,江蘇 南京 210007;

        3.中國人民解放軍73903部隊,福建 廈門 361000)

        摘要:針對現(xiàn)有無線通信系統(tǒng)難以在物理層識別模擬攻擊的問題,以合法用戶位置先驗信息為基礎(chǔ),首先將無線通信物理層通信參數(shù)以及信道狀態(tài)信息劃分出適合的特征項,然后針對不同特征,分別提出接收信號強(qiáng)度識別、功率時延模型識別、信號到達(dá)角識別以及樸素貝葉斯分類識別等四種物理層模擬攻擊識別方法,并對比各類方法識別概率隨用戶距離的變化。仿真結(jié)果表明,用戶距離越近,所提方法識別率越高。

        關(guān)鍵詞:模擬攻擊;接收信號強(qiáng)度;功率時延模型;到達(dá)角;樸素貝葉斯分類

        0引言

        近些年,無線通信快速發(fā)展,也使其安全面臨著巨大挑戰(zhàn)。無線通信信道的開放性、終端的移動性、以及網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的靈活性,使得其用戶易遭到模擬攻擊的威脅[1]。

        模擬攻擊(impersonation attack)是指惡意用戶通過模擬合法用戶的發(fā)射信號,如果接收端用戶不具有物理層信號識別能力,接收端將接收錯誤信息,惡意用戶達(dá)到欺騙接收端用戶的目的[2]。

        在網(wǎng)絡(luò)層及其以上的應(yīng)用層,文獻(xiàn)[3]總結(jié)了如下幾類識別模擬攻擊方法:基于信息論相對熵算法[4];文本挖掘算法[5];隱馬爾科夫鏈算法[6];樸素貝葉斯算法[7]以及支持向量機(jī)[8]。但以上應(yīng)用于網(wǎng)絡(luò)協(xié)議棧高層的模擬攻擊識別方法均基于UNIX平臺,利用了AT&T Shannon實驗室提供的的shell命令數(shù)據(jù),通過分析用戶的操作特征曲線進(jìn)行識別。然而在實際通信網(wǎng)絡(luò)中,以上方法并非普遍適用,部分用戶終端不具備應(yīng)用層的模擬攻擊識別能力。所以如何在物理層實現(xiàn)模擬攻擊識別成為近些年研究熱點。

        在以上研究基礎(chǔ)上,本文針對無線通信物理層特征,利用無線通信的信道狀態(tài)信息(Channel State Information, CSI),應(yīng)用不同的識別方法或方案探究在物理層實現(xiàn)模擬攻擊識別的可行性。

        1物理層識別模型

        1.1模型建立

        表1 用戶物理層特征屬性

        1.2模型分析

        在以上分析基礎(chǔ)上,現(xiàn)分別應(yīng)用四種方法以實現(xiàn)物理層的模擬攻擊識別。

        1.2.1RSS識別

        根據(jù)Friis公式[9],當(dāng)發(fā)送端功率固定時,接收端功率隨距離呈指數(shù)規(guī)律衰減。如式(1)所示:

        (1)

        式中,d為收發(fā)端之間的距離,pt、pr分別為發(fā)送和接收功率,λ為發(fā)射波長。本文假設(shè)收發(fā)端天線增益Gt、Gr均為1,硬件損耗L值為1。理想情況下,如果接收端已知發(fā)送端位置與信號發(fā)射功率,當(dāng)攻擊者與接收端的距離不等于發(fā)送端與接收端距離時,通過接收信號的功率值,根據(jù)式(1)則可以識別攻擊者[10]。然而,正態(tài)陰影模型符合實際電波傳輸環(huán)境[11],如(2)式所示:

        (2)

        (3)

        1.2.2PDP識別

        根據(jù)文獻(xiàn)[12]提出的功率時延分布(PowerDelayProfile,PDP)概率密度函數(shù),如(4)所示

        (4)

        其中,

        τrms=T1dεB

        (5)

        式中,τrms為均方根時延擴(kuò)展,T1為τrms在1 km處的中值,市區(qū)環(huán)境取值為0.4 μs,郊區(qū)環(huán)境取值0.3 μs。ε取值為0.5或1,B滿足對數(shù)正態(tài)分布,如下所示:

        (6)

        (7)

        (8)

        (9)

        由以上分析可知,接收信號的均方根時延取決于距離d。

        1.2.3AOA識別

        假設(shè)用戶均具有方向性天線,考慮平均到達(dá)角為0o的拉普拉斯功率方位譜,均方根角度擴(kuò)展為σA[13-14],如式(10)所示:

        (10)

        (11)

        1.2.4樸素貝葉斯分類識別

        (12)

        則x∈yk。在NBC識別流程中,關(guān)鍵是如何計算式(12)中各個條件概率。

        (13)

        (14)

        通過以上分析,NBC識別方法中各個特征項的條件概率,其實質(zhì)分別對應(yīng)著RSS識別[10]、PDP識別以及AOA識別。

        2仿真結(jié)果

        本文利用Matlab進(jìn)行仿真,通信參與者包括一個合法發(fā)送端,一個合法接收端以及一個攻擊者。假設(shè)模擬攻擊者隨機(jī)出現(xiàn)在一個以接收端用戶為圓心,半徑為2 km的圓形區(qū)域內(nèi)(為符合實際情形,設(shè)定合法用戶周圍100 m內(nèi)不會出現(xiàn)攻擊者)。

        圖1表示隨著發(fā)送端用戶與接收端用戶距離變化,不同識別方法的模擬攻擊識別概率對比。圖1(b)相比圖1(a)增加AOA識別方法。部分仿真參數(shù)設(shè)置如表2所示。

        圖1 各類識別方法對比

        參數(shù)名稱參數(shù)值載波頻率fo1.5GHzσN3dBσB4dBσA20°

        可以看出:①除了AOA識別方法外,其余方法的識別概率與收發(fā)端用戶之間距離成反比(由于仿真條件中攻擊者是隨機(jī)的,并限制在2 km區(qū)域之內(nèi),從而采用蒙特卡洛方法仿真后,致使相距1.8 km處的識別概率高于1.6 km),并且各類方法在用戶距離在0.6 km以內(nèi)時,識別概率均在90%以上;②雖然當(dāng)用戶距離大于1 km時,AOA識別概率明顯高于其他方法,但是同時可以看到前者的識別概率不會隨用戶距離的縮短而變小,并且在圖2中具有固定的盲區(qū)。因此AOA應(yīng)對用戶距離變化的靈敏度要低于其他識別方法;③由(a)(b)對比,雖然在(b)圖中,NBC識別概率始終高于RSS識別與PDP識別,但在(a)圖中,NBC識別性能明顯下降,可以看出NBC方法受各個特征屬性的條件概率的影響較大。

        圖2是各類識別方法的識別盲區(qū)(即當(dāng)x為攻擊者,而識別結(jié)果是y2)分布范圍對比,此時收發(fā)端用戶距離為1 km??梢钥闯?,RSS識別、PDP識別以及NBC識別的識別盲區(qū)均近似圓環(huán)形狀,而AOA識別盲區(qū)則近似以σA為圓心角的扇形。

        圖2 各類方法識別盲區(qū)對比(用戶距離d=1 km)

        表3 NBC識別方法參數(shù)組

        由圖3可以看出,識別方法各自受到相關(guān)參數(shù)不同程度的影響。各類相關(guān)參數(shù)方差值越低,對應(yīng)識別方法的識別概率越高。

        圖3 各類識別方法不同參數(shù)下的識別概率

        3結(jié)語

        為突破常規(guī)應(yīng)用層用戶異常檢測方法的局限性,本文在已有理論研究基礎(chǔ)上,提出幾種無線通信物理層模擬攻擊識別方法,分別是RSS識別、PDP識別、AOA識別以及NBC識別。上述方法利用攻擊者信道與合法用戶的通信信道的差異性,針對不同的信道狀態(tài)信息參數(shù)進(jìn)行分析。理論分析以及仿真實踐表明,合法發(fā)射機(jī)與接收機(jī)在一定距離內(nèi)(仿真環(huán)境中為0.6 km以內(nèi)),接收端用戶對模擬攻擊的識別概率超過90%,該結(jié)果驗證了無線通信物理層模擬攻擊識別的可行性,研究工作對提高無線通信模擬攻擊識別縱深具有積極的意義。但是本文所提識別方法的應(yīng)用通信環(huán)境比較單一,與實際通信環(huán)境還有一定距離,下一步將針對多用戶復(fù)雜網(wǎng)絡(luò)的物理層模擬攻擊識別進(jìn)行研究。

        參考文獻(xiàn):

        [1]劉在爽,王堅等.無線通信物理層安全技術(shù)綜述[J].通信技術(shù),2014,46(02):128-135.

        LIU Zai-Shuang, WANG Jian, et al. LIU Zai-shuang, WANG Jian, et al. A Survey of Physical Layer Security Technology for Wireless Communication [J]. Communications Technology, 2014,46(02):128-135.

        [2]Mustafa H Y, Huseyin A. Impersonation Attack Identification for Secure Communication [J]. Globecom Workshop-Trusted Communications with Physical Layer Security, 2013:1275-1279.

        [3]Bertacchini M, Fierens P I, Bertacchini M. A Survey on Masquerader Detection Approaches [C] CIBSI, Retrieved August 25, 2011, from:http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion5(2). pdf2008.

        [4]Tapiador J E, Clark J A. Information-Theoretic Detection of Masquerade Mimicry Attacks[C] Network and System Security,International Conference on IEEE,2010:183-190.

        [5]Latendresse M. Masquerade Detection via Customized Grammars [J]. Of Lecture Notes in Computer Science, 2005:141-159.

        [6]Posadas, Rom., Mex-Perera C, et al. Hybrid Method for Detecting Masqueraders Using Session Folding and Hidden Markov Models[C]// Proceedings of the 5th Mexican International Conference on Artificial Intelligence Springer-Verlag, 2006:622-631.

        [7]Maxion R A, Townsend T N. MasqueradeDetection Augmented with Error Analysis [J]. IEEE Transactions on Reliability, 2004, 53(1):124-147.

        [8]WANG K,Stolfo S. One Class Training for Masquerade Detection,presented at Third[J]. IEEE Conference Data Mining Workshop on Data Mining for Computer Security,2003.

        [9]Friis H T. A Note on a Simple Transmission Formula [J]. Proceedings of the Ire, 1946, 34(5):254-256.

        [10]YU K, GUO Y J. Statistical NLOS Identification based on AOA, TOA, and Signal Strength [J]. IEEE Transactions on Vehicular Technology,2009,58(1):274-286.

        [11]Rappaport T S. Wireless Communications: Principles and Practice 2/E. Prentice Hall, 2001.

        [12]Greenstein L J, Erceg V, Yeh Y S, et al. ANew Path-Gain/Delay-Spread Propagation Model for Digital Cellular Channels [J]. Vehicular Technology IEEE Transactions on,1997,46(2):477-485.

        [13]SCM (2002) 033-R1. Spatial Channel Model Issues.

        [14]Ahmed A, Sumant D, Richard K, et al. Angle-of-Arrival Reception for Optical Wireless Location Technology [J]. Optics Express, 2015, 23(6):7755-7766.

        湯尚(1990—),男,碩士研究生,主要研究方向為無線通信安全;

        李永貴(1964—),男,碩士,高級工程師,主要研究方向為通信抗干擾;

        李勝男(1993—),女,碩士研究生,主要研究方向為頻譜管理;

        齊揚陽(1990—),男,碩士,助理工程師,主要研究方向為通信抗干擾。

        Impersonation Attack Identificationbased on CSI

        TANG Shang1,2, LI Yong-gui2, LI Sheng-nan1, QI Yang-yang3

        (1.College of Communications Engineering, PLA University of Science and Technology,Nanjing Jiangsu 210007,China;2.Nanjing Telecommunication Technology Institute,Nanjing Jiangsu 210007,China;3.Unit 73903 of PLA, Xiamen Fujian 361000,China)

        Abstract:Aiming at the problem of impersonation attack identification in physical layer of wireless communication, and based on priori information of the legal user’s location, the physical layer communications parameters and channel state information of wireless communication are firstly divided into appropriate classification characteristic items, then in accordance with these characteristic items, the four appropriate algorithms for these items are proposed and applied to indentifying the impersonation attack in physical layer, including the received signal strength identification, power delay profile identification, signal arrival angle identification and Naive Bayesian classification identification, and the changes of the identification probability of each identification algorithm with the change of user distance are compared. Simulation results show that, the closer the user’s distance, the higher the identification rate is.

        Key words:impersonation attack; Received Signal Strength; Power Delay Profile; Angle of Arrival; Naive Bayesian classification

        作者簡介:

        中圖分類號:TN918.91

        文獻(xiàn)標(biāo)志碼:A

        文章編號:1002-0802(2016)01-0082-05

        基金項目:國家自然科學(xué)基金(No.61401505)Foundation Item:National Natural Science Foundation of China (No.61401505)

        *收稿日期:2015-08-26;修回日期:2015-12-08Received date:2015-08-26;Revised date:2015-12-08

        doi:10.3969/j.issn.1002-0802.2016.01.017

        国产女主播在线免费观看| 亚洲视频在线免费不卡| 精品久久久久久亚洲综合网| 小妖精又紧又湿高潮h视频69 | 亚洲v日本v欧美v综合v| 亚洲愉拍自拍视频一区| 中文字幕第一页人妻丝袜| 亚洲成a∨人片在线观看不卡 | 91av手机在线观看| 日韩精品人妻少妇一区二区| 91久久偷偷做嫩模影院| 中文字幕人妻少妇引诱隔壁| 亚洲香蕉视频| 日本二区三区视频免费观看| 亚洲一区二区三区中文字幕网| 亚洲av不卡一区二区三区| 欧美色图中文字幕| 久久少妇呻吟视频久久久| 人妖一区二区三区四区| 亚洲av无码精品色午夜| 浪荡少妇一区二区三区| 美腿丝袜av在线播放| 精品久久综合日本久久综合网| 精品免费久久久久久久| 在线视频这里只有精品| 91精品国产综合久久久蜜臀九色| 友田真希中文字幕亚洲| 国产国语熟妇视频在线观看| 亚洲欧美在线视频| 中文字幕高清视频婷婷| 国产婷婷色一区二区三区在线| 色吧综合网| 女同视频网站一区二区| 80s国产成年女人毛片| 亚洲精品无码不卡av| 欧美一级在线全免费| 激情视频国产在线观看| 2019nv天堂香蕉在线观看| 精品香蕉久久久爽爽| 一区视频在线观看免费播放.| 91日韩东京热中文字幕|