国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于CSI的模擬攻擊識(shí)別*

2016-04-13 06:04:01李永貴李勝男齊揚(yáng)陽(yáng)
通信技術(shù) 2016年1期

湯 尚,李永貴,李勝男,齊揚(yáng)陽(yáng)

(1.解放軍理工大學(xué) 通信工程學(xué)院,江蘇 南京 210007;

2.南京電訊技術(shù)研究所,江蘇 南京 210007;

3.中國(guó)人民解放軍73903部隊(duì),福建 廈門(mén) 361000)

?

基于CSI的模擬攻擊識(shí)別*

湯尚1,2,李永貴2,李勝男1,齊揚(yáng)陽(yáng)3

(1.解放軍理工大學(xué) 通信工程學(xué)院,江蘇 南京 210007;

2.南京電訊技術(shù)研究所,江蘇 南京 210007;

3.中國(guó)人民解放軍73903部隊(duì),福建 廈門(mén) 361000)

摘要:針對(duì)現(xiàn)有無(wú)線通信系統(tǒng)難以在物理層識(shí)別模擬攻擊的問(wèn)題,以合法用戶位置先驗(yàn)信息為基礎(chǔ),首先將無(wú)線通信物理層通信參數(shù)以及信道狀態(tài)信息劃分出適合的特征項(xiàng),然后針對(duì)不同特征,分別提出接收信號(hào)強(qiáng)度識(shí)別、功率時(shí)延模型識(shí)別、信號(hào)到達(dá)角識(shí)別以及樸素貝葉斯分類(lèi)識(shí)別等四種物理層模擬攻擊識(shí)別方法,并對(duì)比各類(lèi)方法識(shí)別概率隨用戶距離的變化。仿真結(jié)果表明,用戶距離越近,所提方法識(shí)別率越高。

關(guān)鍵詞:模擬攻擊;接收信號(hào)強(qiáng)度;功率時(shí)延模型;到達(dá)角;樸素貝葉斯分類(lèi)

0引言

近些年,無(wú)線通信快速發(fā)展,也使其安全面臨著巨大挑戰(zhàn)。無(wú)線通信信道的開(kāi)放性、終端的移動(dòng)性、以及網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的靈活性,使得其用戶易遭到模擬攻擊的威脅[1]。

模擬攻擊(impersonation attack)是指惡意用戶通過(guò)模擬合法用戶的發(fā)射信號(hào),如果接收端用戶不具有物理層信號(hào)識(shí)別能力,接收端將接收錯(cuò)誤信息,惡意用戶達(dá)到欺騙接收端用戶的目的[2]。

在網(wǎng)絡(luò)層及其以上的應(yīng)用層,文獻(xiàn)[3]總結(jié)了如下幾類(lèi)識(shí)別模擬攻擊方法:基于信息論相對(duì)熵算法[4];文本挖掘算法[5];隱馬爾科夫鏈算法[6];樸素貝葉斯算法[7]以及支持向量機(jī)[8]。但以上應(yīng)用于網(wǎng)絡(luò)協(xié)議棧高層的模擬攻擊識(shí)別方法均基于UNIX平臺(tái),利用了AT&T Shannon實(shí)驗(yàn)室提供的的shell命令數(shù)據(jù),通過(guò)分析用戶的操作特征曲線進(jìn)行識(shí)別。然而在實(shí)際通信網(wǎng)絡(luò)中,以上方法并非普遍適用,部分用戶終端不具備應(yīng)用層的模擬攻擊識(shí)別能力。所以如何在物理層實(shí)現(xiàn)模擬攻擊識(shí)別成為近些年研究熱點(diǎn)。

在以上研究基礎(chǔ)上,本文針對(duì)無(wú)線通信物理層特征,利用無(wú)線通信的信道狀態(tài)信息(Channel State Information, CSI),應(yīng)用不同的識(shí)別方法或方案探究在物理層實(shí)現(xiàn)模擬攻擊識(shí)別的可行性。

1物理層識(shí)別模型

1.1模型建立

表1 用戶物理層特征屬性

1.2模型分析

在以上分析基礎(chǔ)上,現(xiàn)分別應(yīng)用四種方法以實(shí)現(xiàn)物理層的模擬攻擊識(shí)別。

1.2.1RSS識(shí)別

根據(jù)Friis公式[9],當(dāng)發(fā)送端功率固定時(shí),接收端功率隨距離呈指數(shù)規(guī)律衰減。如式(1)所示:

(1)

式中,d為收發(fā)端之間的距離,pt、pr分別為發(fā)送和接收功率,λ為發(fā)射波長(zhǎng)。本文假設(shè)收發(fā)端天線增益Gt、Gr均為1,硬件損耗L值為1。理想情況下,如果接收端已知發(fā)送端位置與信號(hào)發(fā)射功率,當(dāng)攻擊者與接收端的距離不等于發(fā)送端與接收端距離時(shí),通過(guò)接收信號(hào)的功率值,根據(jù)式(1)則可以識(shí)別攻擊者[10]。然而,正態(tài)陰影模型符合實(shí)際電波傳輸環(huán)境[11],如(2)式所示:

(2)

(3)

1.2.2PDP識(shí)別

根據(jù)文獻(xiàn)[12]提出的功率時(shí)延分布(PowerDelayProfile,PDP)概率密度函數(shù),如(4)所示

(4)

其中,

τrms=T1dεB

(5)

式中,τrms為均方根時(shí)延擴(kuò)展,T1為τrms在1 km處的中值,市區(qū)環(huán)境取值為0.4 μs,郊區(qū)環(huán)境取值0.3 μs。ε取值為0.5或1,B滿足對(duì)數(shù)正態(tài)分布,如下所示:

(6)

(7)

(8)

(9)

由以上分析可知,接收信號(hào)的均方根時(shí)延取決于距離d。

1.2.3AOA識(shí)別

假設(shè)用戶均具有方向性天線,考慮平均到達(dá)角為0o的拉普拉斯功率方位譜,均方根角度擴(kuò)展為σA[13-14],如式(10)所示:

(10)

(11)

1.2.4樸素貝葉斯分類(lèi)識(shí)別

(12)

則x∈yk。在NBC識(shí)別流程中,關(guān)鍵是如何計(jì)算式(12)中各個(gè)條件概率。

(13)

(14)

通過(guò)以上分析,NBC識(shí)別方法中各個(gè)特征項(xiàng)的條件概率,其實(shí)質(zhì)分別對(duì)應(yīng)著RSS識(shí)別[10]、PDP識(shí)別以及AOA識(shí)別。

2仿真結(jié)果

本文利用Matlab進(jìn)行仿真,通信參與者包括一個(gè)合法發(fā)送端,一個(gè)合法接收端以及一個(gè)攻擊者。假設(shè)模擬攻擊者隨機(jī)出現(xiàn)在一個(gè)以接收端用戶為圓心,半徑為2 km的圓形區(qū)域內(nèi)(為符合實(shí)際情形,設(shè)定合法用戶周?chē)?00 m內(nèi)不會(huì)出現(xiàn)攻擊者)。

圖1表示隨著發(fā)送端用戶與接收端用戶距離變化,不同識(shí)別方法的模擬攻擊識(shí)別概率對(duì)比。圖1(b)相比圖1(a)增加AOA識(shí)別方法。部分仿真參數(shù)設(shè)置如表2所示。

圖1 各類(lèi)識(shí)別方法對(duì)比

參數(shù)名稱(chēng)參數(shù)值載波頻率fo1.5GHzσN3dBσB4dBσA20°

可以看出:①除了AOA識(shí)別方法外,其余方法的識(shí)別概率與收發(fā)端用戶之間距離成反比(由于仿真條件中攻擊者是隨機(jī)的,并限制在2 km區(qū)域之內(nèi),從而采用蒙特卡洛方法仿真后,致使相距1.8 km處的識(shí)別概率高于1.6 km),并且各類(lèi)方法在用戶距離在0.6 km以?xún)?nèi)時(shí),識(shí)別概率均在90%以上;②雖然當(dāng)用戶距離大于1 km時(shí),AOA識(shí)別概率明顯高于其他方法,但是同時(shí)可以看到前者的識(shí)別概率不會(huì)隨用戶距離的縮短而變小,并且在圖2中具有固定的盲區(qū)。因此AOA應(yīng)對(duì)用戶距離變化的靈敏度要低于其他識(shí)別方法;③由(a)(b)對(duì)比,雖然在(b)圖中,NBC識(shí)別概率始終高于RSS識(shí)別與PDP識(shí)別,但在(a)圖中,NBC識(shí)別性能明顯下降,可以看出NBC方法受各個(gè)特征屬性的條件概率的影響較大。

圖2是各類(lèi)識(shí)別方法的識(shí)別盲區(qū)(即當(dāng)x為攻擊者,而識(shí)別結(jié)果是y2)分布范圍對(duì)比,此時(shí)收發(fā)端用戶距離為1 km??梢钥闯?,RSS識(shí)別、PDP識(shí)別以及NBC識(shí)別的識(shí)別盲區(qū)均近似圓環(huán)形狀,而AOA識(shí)別盲區(qū)則近似以σA為圓心角的扇形。

圖2 各類(lèi)方法識(shí)別盲區(qū)對(duì)比(用戶距離d=1 km)

表3 NBC識(shí)別方法參數(shù)組

由圖3可以看出,識(shí)別方法各自受到相關(guān)參數(shù)不同程度的影響。各類(lèi)相關(guān)參數(shù)方差值越低,對(duì)應(yīng)識(shí)別方法的識(shí)別概率越高。

圖3 各類(lèi)識(shí)別方法不同參數(shù)下的識(shí)別概率

3結(jié)語(yǔ)

為突破常規(guī)應(yīng)用層用戶異常檢測(cè)方法的局限性,本文在已有理論研究基礎(chǔ)上,提出幾種無(wú)線通信物理層模擬攻擊識(shí)別方法,分別是RSS識(shí)別、PDP識(shí)別、AOA識(shí)別以及NBC識(shí)別。上述方法利用攻擊者信道與合法用戶的通信信道的差異性,針對(duì)不同的信道狀態(tài)信息參數(shù)進(jìn)行分析。理論分析以及仿真實(shí)踐表明,合法發(fā)射機(jī)與接收機(jī)在一定距離內(nèi)(仿真環(huán)境中為0.6 km以?xún)?nèi)),接收端用戶對(duì)模擬攻擊的識(shí)別概率超過(guò)90%,該結(jié)果驗(yàn)證了無(wú)線通信物理層模擬攻擊識(shí)別的可行性,研究工作對(duì)提高無(wú)線通信模擬攻擊識(shí)別縱深具有積極的意義。但是本文所提識(shí)別方法的應(yīng)用通信環(huán)境比較單一,與實(shí)際通信環(huán)境還有一定距離,下一步將針對(duì)多用戶復(fù)雜網(wǎng)絡(luò)的物理層模擬攻擊識(shí)別進(jìn)行研究。

參考文獻(xiàn):

[1]劉在爽,王堅(jiān)等.無(wú)線通信物理層安全技術(shù)綜述[J].通信技術(shù),2014,46(02):128-135.

LIU Zai-Shuang, WANG Jian, et al. LIU Zai-shuang, WANG Jian, et al. A Survey of Physical Layer Security Technology for Wireless Communication [J]. Communications Technology, 2014,46(02):128-135.

[2]Mustafa H Y, Huseyin A. Impersonation Attack Identification for Secure Communication [J]. Globecom Workshop-Trusted Communications with Physical Layer Security, 2013:1275-1279.

[3]Bertacchini M, Fierens P I, Bertacchini M. A Survey on Masquerader Detection Approaches [C] CIBSI, Retrieved August 25, 2011, from:http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion5(2). pdf2008.

[4]Tapiador J E, Clark J A. Information-Theoretic Detection of Masquerade Mimicry Attacks[C] Network and System Security,International Conference on IEEE,2010:183-190.

[5]Latendresse M. Masquerade Detection via Customized Grammars [J]. Of Lecture Notes in Computer Science, 2005:141-159.

[6]Posadas, Rom., Mex-Perera C, et al. Hybrid Method for Detecting Masqueraders Using Session Folding and Hidden Markov Models[C]// Proceedings of the 5th Mexican International Conference on Artificial Intelligence Springer-Verlag, 2006:622-631.

[7]Maxion R A, Townsend T N. MasqueradeDetection Augmented with Error Analysis [J]. IEEE Transactions on Reliability, 2004, 53(1):124-147.

[8]WANG K,Stolfo S. One Class Training for Masquerade Detection,presented at Third[J]. IEEE Conference Data Mining Workshop on Data Mining for Computer Security,2003.

[9]Friis H T. A Note on a Simple Transmission Formula [J]. Proceedings of the Ire, 1946, 34(5):254-256.

[10]YU K, GUO Y J. Statistical NLOS Identification based on AOA, TOA, and Signal Strength [J]. IEEE Transactions on Vehicular Technology,2009,58(1):274-286.

[11]Rappaport T S. Wireless Communications: Principles and Practice 2/E. Prentice Hall, 2001.

[12]Greenstein L J, Erceg V, Yeh Y S, et al. ANew Path-Gain/Delay-Spread Propagation Model for Digital Cellular Channels [J]. Vehicular Technology IEEE Transactions on,1997,46(2):477-485.

[13]SCM (2002) 033-R1. Spatial Channel Model Issues.

[14]Ahmed A, Sumant D, Richard K, et al. Angle-of-Arrival Reception for Optical Wireless Location Technology [J]. Optics Express, 2015, 23(6):7755-7766.

湯尚(1990—),男,碩士研究生,主要研究方向?yàn)闊o(wú)線通信安全;

李永貴(1964—),男,碩士,高級(jí)工程師,主要研究方向?yàn)橥ㄐ趴垢蓴_;

李勝男(1993—),女,碩士研究生,主要研究方向?yàn)轭l譜管理;

齊揚(yáng)陽(yáng)(1990—),男,碩士,助理工程師,主要研究方向?yàn)橥ㄐ趴垢蓴_。

Impersonation Attack Identificationbased on CSI

TANG Shang1,2, LI Yong-gui2, LI Sheng-nan1, QI Yang-yang3

(1.College of Communications Engineering, PLA University of Science and Technology,Nanjing Jiangsu 210007,China;2.Nanjing Telecommunication Technology Institute,Nanjing Jiangsu 210007,China;3.Unit 73903 of PLA, Xiamen Fujian 361000,China)

Abstract:Aiming at the problem of impersonation attack identification in physical layer of wireless communication, and based on priori information of the legal user’s location, the physical layer communications parameters and channel state information of wireless communication are firstly divided into appropriate classification characteristic items, then in accordance with these characteristic items, the four appropriate algorithms for these items are proposed and applied to indentifying the impersonation attack in physical layer, including the received signal strength identification, power delay profile identification, signal arrival angle identification and Naive Bayesian classification identification, and the changes of the identification probability of each identification algorithm with the change of user distance are compared. Simulation results show that, the closer the user’s distance, the higher the identification rate is.

Key words:impersonation attack; Received Signal Strength; Power Delay Profile; Angle of Arrival; Naive Bayesian classification

作者簡(jiǎn)介:

中圖分類(lèi)號(hào):TN918.91

文獻(xiàn)標(biāo)志碼:A

文章編號(hào):1002-0802(2016)01-0082-05

基金項(xiàng)目:國(guó)家自然科學(xué)基金(No.61401505)Foundation Item:National Natural Science Foundation of China (No.61401505)

*收稿日期:2015-08-26;修回日期:2015-12-08Received date:2015-08-26;Revised date:2015-12-08

doi:10.3969/j.issn.1002-0802.2016.01.017

方城县| 孝昌县| 浙江省| 临澧县| 陆川县| 霞浦县| 福海县| 汉沽区| 宁远县| 永年县| 呼玛县| 固始县| 璧山县| 淮安市| 黑水县| 屏东市| 巴彦淖尔市| 普格县| 双柏县| 桃园县| 裕民县| 类乌齐县| 当雄县| 定安县| 虹口区| 岫岩| 南川市| 诸城市| 新蔡县| 油尖旺区| 四川省| 湖南省| 呼和浩特市| 察哈| 随州市| 哈巴河县| 五华县| 武威市| 双城市| 太湖县| 武平县|