• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于CSI的模擬攻擊識別*

    2016-04-13 06:04:01李永貴李勝男齊揚陽
    通信技術 2016年1期

    湯 尚,李永貴,李勝男,齊揚陽

    (1.解放軍理工大學 通信工程學院,江蘇 南京 210007;

    2.南京電訊技術研究所,江蘇 南京 210007;

    3.中國人民解放軍73903部隊,福建 廈門 361000)

    ?

    基于CSI的模擬攻擊識別*

    湯尚1,2,李永貴2,李勝男1,齊揚陽3

    (1.解放軍理工大學 通信工程學院,江蘇 南京 210007;

    2.南京電訊技術研究所,江蘇 南京 210007;

    3.中國人民解放軍73903部隊,福建 廈門 361000)

    摘要:針對現(xiàn)有無線通信系統(tǒng)難以在物理層識別模擬攻擊的問題,以合法用戶位置先驗信息為基礎,首先將無線通信物理層通信參數(shù)以及信道狀態(tài)信息劃分出適合的特征項,然后針對不同特征,分別提出接收信號強度識別、功率時延模型識別、信號到達角識別以及樸素貝葉斯分類識別等四種物理層模擬攻擊識別方法,并對比各類方法識別概率隨用戶距離的變化。仿真結果表明,用戶距離越近,所提方法識別率越高。

    關鍵詞:模擬攻擊;接收信號強度;功率時延模型;到達角;樸素貝葉斯分類

    0引言

    近些年,無線通信快速發(fā)展,也使其安全面臨著巨大挑戰(zhàn)。無線通信信道的開放性、終端的移動性、以及網(wǎng)絡拓撲結構的靈活性,使得其用戶易遭到模擬攻擊的威脅[1]。

    模擬攻擊(impersonation attack)是指惡意用戶通過模擬合法用戶的發(fā)射信號,如果接收端用戶不具有物理層信號識別能力,接收端將接收錯誤信息,惡意用戶達到欺騙接收端用戶的目的[2]。

    在網(wǎng)絡層及其以上的應用層,文獻[3]總結了如下幾類識別模擬攻擊方法:基于信息論相對熵算法[4];文本挖掘算法[5];隱馬爾科夫鏈算法[6];樸素貝葉斯算法[7]以及支持向量機[8]。但以上應用于網(wǎng)絡協(xié)議棧高層的模擬攻擊識別方法均基于UNIX平臺,利用了AT&T Shannon實驗室提供的的shell命令數(shù)據(jù),通過分析用戶的操作特征曲線進行識別。然而在實際通信網(wǎng)絡中,以上方法并非普遍適用,部分用戶終端不具備應用層的模擬攻擊識別能力。所以如何在物理層實現(xiàn)模擬攻擊識別成為近些年研究熱點。

    在以上研究基礎上,本文針對無線通信物理層特征,利用無線通信的信道狀態(tài)信息(Channel State Information, CSI),應用不同的識別方法或方案探究在物理層實現(xiàn)模擬攻擊識別的可行性。

    1物理層識別模型

    1.1模型建立

    表1 用戶物理層特征屬性

    1.2模型分析

    在以上分析基礎上,現(xiàn)分別應用四種方法以實現(xiàn)物理層的模擬攻擊識別。

    1.2.1RSS識別

    根據(jù)Friis公式[9],當發(fā)送端功率固定時,接收端功率隨距離呈指數(shù)規(guī)律衰減。如式(1)所示:

    (1)

    式中,d為收發(fā)端之間的距離,pt、pr分別為發(fā)送和接收功率,λ為發(fā)射波長。本文假設收發(fā)端天線增益Gt、Gr均為1,硬件損耗L值為1。理想情況下,如果接收端已知發(fā)送端位置與信號發(fā)射功率,當攻擊者與接收端的距離不等于發(fā)送端與接收端距離時,通過接收信號的功率值,根據(jù)式(1)則可以識別攻擊者[10]。然而,正態(tài)陰影模型符合實際電波傳輸環(huán)境[11],如(2)式所示:

    (2)

    (3)

    1.2.2PDP識別

    根據(jù)文獻[12]提出的功率時延分布(PowerDelayProfile,PDP)概率密度函數(shù),如(4)所示

    (4)

    其中,

    τrms=T1dεB

    (5)

    式中,τrms為均方根時延擴展,T1為τrms在1 km處的中值,市區(qū)環(huán)境取值為0.4 μs,郊區(qū)環(huán)境取值0.3 μs。ε取值為0.5或1,B滿足對數(shù)正態(tài)分布,如下所示:

    (6)

    (7)

    (8)

    (9)

    由以上分析可知,接收信號的均方根時延取決于距離d。

    1.2.3AOA識別

    假設用戶均具有方向性天線,考慮平均到達角為0o的拉普拉斯功率方位譜,均方根角度擴展為σA[13-14],如式(10)所示:

    (10)

    (11)

    1.2.4樸素貝葉斯分類識別

    (12)

    則x∈yk。在NBC識別流程中,關鍵是如何計算式(12)中各個條件概率。

    (13)

    (14)

    通過以上分析,NBC識別方法中各個特征項的條件概率,其實質(zhì)分別對應著RSS識別[10]、PDP識別以及AOA識別。

    2仿真結果

    本文利用Matlab進行仿真,通信參與者包括一個合法發(fā)送端,一個合法接收端以及一個攻擊者。假設模擬攻擊者隨機出現(xiàn)在一個以接收端用戶為圓心,半徑為2 km的圓形區(qū)域內(nèi)(為符合實際情形,設定合法用戶周圍100 m內(nèi)不會出現(xiàn)攻擊者)。

    圖1表示隨著發(fā)送端用戶與接收端用戶距離變化,不同識別方法的模擬攻擊識別概率對比。圖1(b)相比圖1(a)增加AOA識別方法。部分仿真參數(shù)設置如表2所示。

    圖1 各類識別方法對比

    參數(shù)名稱參數(shù)值載波頻率fo1.5GHzσN3dBσB4dBσA20°

    可以看出:①除了AOA識別方法外,其余方法的識別概率與收發(fā)端用戶之間距離成反比(由于仿真條件中攻擊者是隨機的,并限制在2 km區(qū)域之內(nèi),從而采用蒙特卡洛方法仿真后,致使相距1.8 km處的識別概率高于1.6 km),并且各類方法在用戶距離在0.6 km以內(nèi)時,識別概率均在90%以上;②雖然當用戶距離大于1 km時,AOA識別概率明顯高于其他方法,但是同時可以看到前者的識別概率不會隨用戶距離的縮短而變小,并且在圖2中具有固定的盲區(qū)。因此AOA應對用戶距離變化的靈敏度要低于其他識別方法;③由(a)(b)對比,雖然在(b)圖中,NBC識別概率始終高于RSS識別與PDP識別,但在(a)圖中,NBC識別性能明顯下降,可以看出NBC方法受各個特征屬性的條件概率的影響較大。

    圖2是各類識別方法的識別盲區(qū)(即當x為攻擊者,而識別結果是y2)分布范圍對比,此時收發(fā)端用戶距離為1 km??梢钥闯?,RSS識別、PDP識別以及NBC識別的識別盲區(qū)均近似圓環(huán)形狀,而AOA識別盲區(qū)則近似以σA為圓心角的扇形。

    圖2 各類方法識別盲區(qū)對比(用戶距離d=1 km)

    表3 NBC識別方法參數(shù)組

    由圖3可以看出,識別方法各自受到相關參數(shù)不同程度的影響。各類相關參數(shù)方差值越低,對應識別方法的識別概率越高。

    圖3 各類識別方法不同參數(shù)下的識別概率

    3結語

    為突破常規(guī)應用層用戶異常檢測方法的局限性,本文在已有理論研究基礎上,提出幾種無線通信物理層模擬攻擊識別方法,分別是RSS識別、PDP識別、AOA識別以及NBC識別。上述方法利用攻擊者信道與合法用戶的通信信道的差異性,針對不同的信道狀態(tài)信息參數(shù)進行分析。理論分析以及仿真實踐表明,合法發(fā)射機與接收機在一定距離內(nèi)(仿真環(huán)境中為0.6 km以內(nèi)),接收端用戶對模擬攻擊的識別概率超過90%,該結果驗證了無線通信物理層模擬攻擊識別的可行性,研究工作對提高無線通信模擬攻擊識別縱深具有積極的意義。但是本文所提識別方法的應用通信環(huán)境比較單一,與實際通信環(huán)境還有一定距離,下一步將針對多用戶復雜網(wǎng)絡的物理層模擬攻擊識別進行研究。

    參考文獻:

    [1]劉在爽,王堅等.無線通信物理層安全技術綜述[J].通信技術,2014,46(02):128-135.

    LIU Zai-Shuang, WANG Jian, et al. LIU Zai-shuang, WANG Jian, et al. A Survey of Physical Layer Security Technology for Wireless Communication [J]. Communications Technology, 2014,46(02):128-135.

    [2]Mustafa H Y, Huseyin A. Impersonation Attack Identification for Secure Communication [J]. Globecom Workshop-Trusted Communications with Physical Layer Security, 2013:1275-1279.

    [3]Bertacchini M, Fierens P I, Bertacchini M. A Survey on Masquerader Detection Approaches [C] CIBSI, Retrieved August 25, 2011, from:http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion5(2). pdf2008.

    [4]Tapiador J E, Clark J A. Information-Theoretic Detection of Masquerade Mimicry Attacks[C] Network and System Security,International Conference on IEEE,2010:183-190.

    [5]Latendresse M. Masquerade Detection via Customized Grammars [J]. Of Lecture Notes in Computer Science, 2005:141-159.

    [6]Posadas, Rom., Mex-Perera C, et al. Hybrid Method for Detecting Masqueraders Using Session Folding and Hidden Markov Models[C]// Proceedings of the 5th Mexican International Conference on Artificial Intelligence Springer-Verlag, 2006:622-631.

    [7]Maxion R A, Townsend T N. MasqueradeDetection Augmented with Error Analysis [J]. IEEE Transactions on Reliability, 2004, 53(1):124-147.

    [8]WANG K,Stolfo S. One Class Training for Masquerade Detection,presented at Third[J]. IEEE Conference Data Mining Workshop on Data Mining for Computer Security,2003.

    [9]Friis H T. A Note on a Simple Transmission Formula [J]. Proceedings of the Ire, 1946, 34(5):254-256.

    [10]YU K, GUO Y J. Statistical NLOS Identification based on AOA, TOA, and Signal Strength [J]. IEEE Transactions on Vehicular Technology,2009,58(1):274-286.

    [11]Rappaport T S. Wireless Communications: Principles and Practice 2/E. Prentice Hall, 2001.

    [12]Greenstein L J, Erceg V, Yeh Y S, et al. ANew Path-Gain/Delay-Spread Propagation Model for Digital Cellular Channels [J]. Vehicular Technology IEEE Transactions on,1997,46(2):477-485.

    [13]SCM (2002) 033-R1. Spatial Channel Model Issues.

    [14]Ahmed A, Sumant D, Richard K, et al. Angle-of-Arrival Reception for Optical Wireless Location Technology [J]. Optics Express, 2015, 23(6):7755-7766.

    湯尚(1990—),男,碩士研究生,主要研究方向為無線通信安全;

    李永貴(1964—),男,碩士,高級工程師,主要研究方向為通信抗干擾;

    李勝男(1993—),女,碩士研究生,主要研究方向為頻譜管理;

    齊揚陽(1990—),男,碩士,助理工程師,主要研究方向為通信抗干擾。

    Impersonation Attack Identificationbased on CSI

    TANG Shang1,2, LI Yong-gui2, LI Sheng-nan1, QI Yang-yang3

    (1.College of Communications Engineering, PLA University of Science and Technology,Nanjing Jiangsu 210007,China;2.Nanjing Telecommunication Technology Institute,Nanjing Jiangsu 210007,China;3.Unit 73903 of PLA, Xiamen Fujian 361000,China)

    Abstract:Aiming at the problem of impersonation attack identification in physical layer of wireless communication, and based on priori information of the legal user’s location, the physical layer communications parameters and channel state information of wireless communication are firstly divided into appropriate classification characteristic items, then in accordance with these characteristic items, the four appropriate algorithms for these items are proposed and applied to indentifying the impersonation attack in physical layer, including the received signal strength identification, power delay profile identification, signal arrival angle identification and Naive Bayesian classification identification, and the changes of the identification probability of each identification algorithm with the change of user distance are compared. Simulation results show that, the closer the user’s distance, the higher the identification rate is.

    Key words:impersonation attack; Received Signal Strength; Power Delay Profile; Angle of Arrival; Naive Bayesian classification

    作者簡介:

    中圖分類號:TN918.91

    文獻標志碼:A

    文章編號:1002-0802(2016)01-0082-05

    基金項目:國家自然科學基金(No.61401505)Foundation Item:National Natural Science Foundation of China (No.61401505)

    *收稿日期:2015-08-26;修回日期:2015-12-08Received date:2015-08-26;Revised date:2015-12-08

    doi:10.3969/j.issn.1002-0802.2016.01.017

    乃东县| 伊宁县| 岳阳市| 盐池县| 徐汇区| 锡林浩特市| 阜南县| 成都市| 汽车| 五寨县| 巴彦淖尔市| 长葛市| 永昌县| 阿勒泰市| 进贤县| 会东县| 江城| 忻州市| 和顺县| 拉孜县| 高要市| 洪雅县| 陆河县| 迭部县| 花垣县| 孝昌县| 北辰区| 保定市| 泸溪县| 宁阳县| 梅州市| 宝丰县| 上高县| 鹤峰县| 临泉县| 琼结县| 鸡东县| 卢氏县| 温州市| 永善县| 宝鸡市|