CN104918249B - 一种基于强化学习的无线信道指纹方法 - Google Patents
一种基于强化学习的无线信道指纹方法 Download PDFInfo
- Publication number
- CN104918249B CN104918249B CN201510219184.5A CN201510219184A CN104918249B CN 104918249 B CN104918249 B CN 104918249B CN 201510219184 A CN201510219184 A CN 201510219184A CN 104918249 B CN104918249 B CN 104918249B
- Authority
- CN
- China
- Prior art keywords
- mrow
- receiver
- msup
- threshold
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种基于强化学习的无线信道指纹方法,涉及无线通信网络安全。无线接收机根据多个信道上的接收信号强度等物理层信息构造各用户发射机相对应的信道指纹,该信道指纹算法采用强化学习算法,根据接收机***收益函数,实时自动调节物理层认证的阈值等关键参数,通过对比各用户发射机信道指纹及其历史记录值检测电子欺骗。可以自适应各种无线环境,具有较高的认证精度。
Description
技术领域
本发明涉及无线通信网络安全,特别是涉及一种基于强化学习的无线信道指纹方法。
背景技术
随着无线通信技术的高速发展,无线产品在人们生活中扮演着越来越重要的角色。然而,不同于传统的有线网络,无线网络由于其传播媒介特有的开放性,非常容易遭受到恶意攻击。如在802.11网络中,攻击者可以通过ifconfig命令轻易的改变MAC地址,冒充网络中另外一个合法设备,向接收端发送信息,对接收端造成不利影响。因而,在无线网络中,辨别发射机的身份,对合法用户的认证变得非常重要。
许多利用物理层信息提高无线网络安全性的方法已经被提出来了。C.Corbett等(C.Corbett,R.Beyah,and J.Copeland,“A passive approach to wireless NICidentification,”inProc.IEEE International Conference on Communications,vol.5,pp.2329–2334,June 2006)通过分析频谱来识别不同类型的无线网卡,从而区分那些使用不同类型无线网卡的用户。
D.Faria等(D.Faria and D.Cheriton,“Detecting identity-based attacks inwireless networks using signalprints,”inProc.ACM Workshop on WirelessSecurity,pp.43–52,Los Angeles,CA,Sept.2006.)提出了一种利用多个接入节点的信号强度来区分不同发射机的方法。M.Demirbas等人(M.Demirbas and Y.Song,“An RSSI-based scheme for sybil attack detection in wireless sensor networks,”inProc.International Workshop on Advanced Experimental Activity,pp.564–570,June,2006)提出了一种与之相似的适用于无线传感网络的辨别发射机的方法。
A.Varshavsky等(A.Varshavsky,A.Scannell,A.LaMarca,and E.Lara,“Amigo:Proximity-based authentication of mobile devices,”inProc.Int.Conf.UbiquitousComput.,2007,pp.1–18.)提出了一种计算周围共享的WiFi信号的RSSI,通过比较欧氏距离,来对相邻区域的用户进行认证。
L.Xiao等(L.Xiao,L.Greenstein,N.Mandayam,and W.Trappe,“Fingerprints inthe ether:Using the physical layer for wireless authentication,”in Proc.IEEEInternational Conference on Communications,Glasgow,Scotland,June 2007.)提出了一种基于信道探测和假设检验的物理层认证算法。该算法主要通过检测当前通信用户的信道频率响应与之前存储的合法通信用户的信道频率响应进行比较,判断当前通信用户是否为合法用户。
发明内容
本发明的目的在于提供一种基于强化学习的无线信道指纹方法。
本发明包括以下步骤:
1)无线接收机在M个频点上预先测量和存储各用户发射机的接收信号强度(RSS),每个用户发射机的信道指纹由接收机在M个不同频点测得的RSS构成,即用户发射机r的信道指纹可表示为Hr=(RSS1,RSS2,...,RSSn,...,RSSM),其中RSSn为接收机在第n个信道测得的用户发射机r的RSS,1≤n≤M;无线接收机将存储的各个用户发射机的信道指纹作为对该用户进行物理层认证的参考指纹;
2)无线接收机收到某用户发射机发射的数据包之后,将提取该用户发射机的信道指纹对该用户进行物理层认证,若该用户声称自己为用户r,接收机将调取预存用户r的参考指纹,计算该用户信道指纹与用户r的参考指纹之间的欧氏距离,并将归一化处理后的欧氏距离与接收机***设定的阈值θ进行比较,若归一化处理后的欧氏距离大于接收机***设定的阈值,则认定属于电子欺骗攻击,将接收到的数据包丢弃,否则进一步执行上层认证;若通过上层认证判定属于合法数据包,则存储下来,并将提取出来的信道指纹作为该用户r新的参考指纹;
3)接收机***对时间T内接收到的由各用户发射机发射的N个数据包进行统计汇总,计算出虚警率PF(θ)和漏报率Pm(θ),获得接收机***在此刻的状态S,S由***计算出的虚警率PF(θ)和漏报率Pm(θ)构成,此时接收机***获得即时收益R(S,θ),即接收机***收益函数:
R(S,θ)=p(-Pm(θ)Ch+(1-Pm(θ))α-Cp)+(1-p)(-PF(θ)γ+(1-PF(θ))(β-Ch)-Cp)
其中γ为丢失合法数据包***遭受的损失,α为接收机***物理层认证正确识别出合法数据包的收益,β为接收机***物理层认证正确识别出属于电子欺骗攻击的数据包的收益,p为接收机***遭受电子欺骗攻击的概率,Cp为接收机***物理层认证所需消耗,Ch为接收机***上层认证所需消耗;
4)接收机***通过强化学习算法中的Q学习,在最优阈值θ不确定的情况下,学习如何设置阈值,并进行实时调节,从而可以自适应各种无线环境,确保较高的认证精度,获得较好的***收益,对于不同无线环境,有不同的最优阈值θ,在一次学习过程中,最多可更换Ζ次阈值,每一次更换阈值后,接收机会有一个观察期,以探测更换阈值对***造成的影响,Q学习确定最优阈值θ的过程包括以下步骤:
4.1)初始化Q值矩阵,对于每一个接收机***状态S下,接收机可以选择一个a,a∈A,A=[a1,a2,a3,...,aτ],作为阈值θ,τ为可选阈值的个数,对每个状态下的可选择的阈值分配一个对应的Q值即Q(S,θ),对每个初始Q值赋值为0。并设置学习因子α(0<α<1),和折扣因子δ(0<δ<1);
4.2)接收机观察***当前所处状态Sk,以概率ε选择阈值θk,进行第k次更换阈值,1≤k≤Ζ,即以概率ε选择使得Q(Sk,θ)最大的θ值作为阈值θk,以概率1-ε选择使得Q(Sk,θ)非最大的θ值作为阈值θk,在更换阈值后,接收机连续对时间T内接收到的由各用户发射机发射的N个数据包进行认证,并观察***下一个状态Sk+1;
4.3)根据公式:
对Q值矩阵更新。Q(Sk,θk)是接收机***在Sk状态下采用θk值为阈值时的Q值,R(Sk,θk)为在Sk状态下采用阈值θk得到的***即时收益,是服务器在Sk+1状态下,采用让Q值最大化的阈值θ;
4.4)重复步骤4.2)、4.3),直到第k次更换阈值后接收机***满足时,阈值θ收敛,θk即是接收机***最优阈值;
4.5)接收机将θk设定为该无线环境中最优阈值,并利用该值进行物理层认证。
在步骤1)中,所述RSS是在相对稳定的具有丰富多径效应的室内环境中测得,接收机与各用户发射机的位置保持不动,各用户发射机相对位置距离大于0.5m,所述信道指纹由接收机在M个不同频点测得的RSS构成,且相邻频点的频率间隔不小于50MHz,为保证利用该信道指纹进行物理层认证的有效性,频点的个数应不少于3个,即M≥3。
在步骤2)中,所述归一化处理后的欧氏距离的计算公式为:
其中Hi,j为用户发射机j发射声称自己来自于用户i的数据包附带的信道指纹,为用户发射机i的参考信道指纹;所述物理层认证过程为:
所述上层认证为通过采用基于哈希链RSA的MAC层数字签名认证等来实现。
在步骤3)中,所述虚警率PF(θ)和漏报率Pm(θ)均为离散化的值,PF(θ)∈X,Pm(θ)∈Y,故接收机***状态S可表示为[PF(θ),Pm(θ)],X和Y可根据接收机***要求进行划分,比如X=Y={0:0.001:0.1,0.15:0.05:1}。
本发明的无线接收机根据多个信道上的接收信号强度(RSS)等物理层信息构造各用户发射机相对应的信道指纹。该信道指纹算法采用强化学习算法,根据接收机***收益函数,实时自动调节物理层认证的阈值等关键参数,通过对比各用户发射机信道指纹及其历史记录值检测电子欺骗。本发明可以自适应各种无线环境,具有较高的认证精度。
具体实施方式
为了能够更清楚理解本发明的技术内容,以下实施例将对本发明作进一步说明。
一种基于强化学习的无线网络认证方法,具体步骤如下:
1)无线接收机在M个频点上预先测量和存储各用户发射机的接收信号强度(RSS),每个用户发射机的信道指纹由接收机在M个不同频点测得的RSS构成,即用户发射机r的信道指纹可表示为Hr=(RSS1,RSS2,...,RSSn,...,RSSM),其中RSSn为接收机在第n个信道测得的用户r的RSS,1≤n≤M;无线接收机将存储的各个用户发射机的信道指纹作为对该用户进行物理层认证的参考指纹。
2)无线接收机收到某用户发射机发射的数据包之后,将提取该用户发射机的信道指纹对该用户进行物理层认证。若该用户声称自己为用户r,接收机将调取预存用户r的参考指纹,计算该用户信道指纹与r用户的参考指纹之间的欧氏距离,并将归一化处理后的欧氏距离与接收机***设定的阈值θ进行比较。若归一化处理后的欧氏距离大于接收机***设定的阈值,则认定属于电子欺骗攻击,将接收到的数据包丢弃,否则进一步执行上层认证,若通过上层认证判定属于合法数据包,则存储下来,并将提取出来的信道指纹作为该用户r新的参考指纹。
3)接收机***对时间T内接收到的由各用户发射机发射的N个数据包进行统计汇总,计算出虚警率PF(θ)和漏报率Pm(θ),获得接收机***在此刻的状态S,S由***计算出的虚警率PF(θ)和漏报率Pm(θ)构成,此时接收机***获得即时收益R(S,θ),即接收机***收益函数:
R(S,θ)=p(-Pm(θ)Ch+(1-Pm(θ))α-Cp)+(1-p)(-PF(θ)γ+(1-PF(θ))(β-Ch)-Cp)
其中γ为丢失合法数据包***遭受的损失,α为接收机***物理层认证正确识别出合法数据包的收益,β为接收机***物理层认证正确识别出属于电子欺骗攻击的数据包的收益,p为接收机***遭受电子欺骗攻击的概率,Cp为接收机***物理层认证所需消耗,Ch为接收机***上层认证所需消耗。
4)接收机***通过强化学习算法中的Q学习,在最优阈值θ不确定的情况下,学习如何设置阈值,并进行实时调节,从而可以自适应各种无线环境,确保较高的认证精度,获得较好的***收益。对于不同无线环境,有不同的最优阈值θ,在一次学习过程中,最多可更换Ζ次阈值,每一次更换阈值后,接收机会有一个观察期,以探测更换阈值对***造成的影响,Q学习确定最优阈值θ的过程包括以下步骤:
4.1)初始化Q值矩阵。对于每一个接收机***状态S下,接收机可以选择一个a,a∈A,A=[a1,a2,a3,...,aτ],作为阈值θ,τ为可选阈值的个数,对每个状态下的可选择的阈值分配一个对应的Q值即Q(S,θ),对每个初始Q值赋值为0。并设置学习因子α(0<α<1),和折扣因子δ(0<δ<1);
4.2)接收机观察***当前所处状态Sk,以概率ε选择阈值θk,进行第k次更换阈值,1≤k≤Ζ,即以概率ε选择使得Q(Sk,θ)最大的θ值作为阈值θk,以概率1-ε选择使得Q(Sk,θ)非最大的θ值作为阈值θk,在更换阈值后,接收机连续对时间T内接收到的由各用户发射机发射的N个数据包进行认证,并观察***下一个状态Sk+1;
4.3)根据公式:
对Q值矩阵更新。Q(Sk,θk)是接收机***在Sk状态下采用θk值为阈值时的Q值,R(Sk,θk)为在Sk状态下采用阈值θk得到的***即时收益,是服务器在Sk+1状态下,采用让Q值最大化的阈值θ。
4.4)重复步骤4.2)、4.3),直到第k次更换阈值后接收机***满足时,阈值θ收敛,θk即是接收机***最优阈值。
4.5)接收机将θk设定为该无线环境中最优阈值,并利用该值进行物理层认证。
Claims (5)
1.一种基于强化学习的无线信道指纹方法,其特征在于包括以下步骤:
1)无线接收机在M个频点上预先测量和存储各用户发射机的接收信号强度(RSS),每个用户发射机的信道指纹由接收机在M个不同频点测得的RSS构成,即用户发射机r的信道指纹可表示为Hr=(RSS1,RSS2,...,RSSn,...,RSSM),其中RSSn为接收机在第n个信道测得的用户发射机r的RSS,1≤n≤M;无线接收机将存储的各个用户发射机的信道指纹作为对该用户进行物理层认证的参考指纹;
2)无线接收机收到某用户发射机发射的数据包之后,将提取该用户发射机的信道指纹对该用户进行物理层认证,若该用户声称自己为用户r,接收机将调取预存用户r的参考指纹,计算该用户信道指纹与用户r的参考指纹之间的欧氏距离,并将归一化处理后的欧氏距离与接收机***设定的阈值θ进行比较,若归一化处理后的欧氏距离大于接收机***设定的阈值,则认定属于电子欺骗攻击,将接收到的数据包丢弃,否则进一步执行上层认证;若通过上层认证判定属于合法数据包,则存储下来,并将提取出来的信道指纹作为该用户r新的参考指纹;
3)接收机***对时间T内接收到的由各用户发射机发射的N个数据包进行统计汇总,计算出虚警率PF(θ)和漏报率Pm(θ),获得接收机***在此刻的状态S,S由***计算出的虚警率PF(θ)和漏报率Pm(θ)构成,此时接收机***获得即时收益R(S,θ),即接收机***收益函数:
R(S,θ)=p(-Pm(θ)Ch+(1-Pm(θ))α-Cp)+(1-p)(-PF(θ)γ+(1-PF(θ))(β-Ch)-Cp)
其中γ为丢失合法数据包***遭受的损失,α为接收机***物理层认证正确识别出合法数据包的收益,β为接收机***物理层认证正确识别出属于电子欺骗攻击的数据包的收益,p为接收机***遭受电子欺骗攻击的概率,Cp为接收机***物理层认证所需消耗,Ch为接收机***上层认证所需消耗;
4)接收机***通过强化学习算法中的Q学习,在最优阈值θ不确定的情况下,学习如何设置阈值,并进行实时调节,从而可以自适应各种无线环境,确保较高的认证精度,获得较好的***收益,对于不同无线环境,有不同的最优阈值θ,在一次学习过程中,最多可更换Z次阈值,每一次更换阈值后,接收机会有一个观察期,以探测更换阈值对***造成的影响,Q学习确定最优阈值θ的过程包括以下步骤:
4.1)初始化Q值矩阵,对于每一个接收机***状态S下,接收机可以选择一个a,a∈A,A=[a1,a2,a3,...,aτ],作为阈值θ,τ为可选阈值的个数,对每个状态下的可选择的阈值分配一个对应的Q值即Q(S,θ),对每个初始Q值赋值为0,并设置学习因子α(0<α<1),和折扣因子δ(0<δ<1);
4.2)接收机观察***当前所处状态Sk,以概率ε选择阈值θk,进行第k次更换阈值,1≤k≤Z,即以概率ε选择使得Q(Sk,θ)最大的θ值作为阈值θk,以概率1-ε选择使得Q(Sk,θ)非最大的θ值作为阈值θk,在更换阈值后,接收机连续对时间T内接收到的由各用户发射机发射的N个数据包进行认证,并观察***下一个状态Sk+1;
4.3)根据公式:
<mrow>
<mi>Q</mi>
<mrow>
<mo>(</mo>
<msup>
<mi>S</mi>
<mi>k</mi>
</msup>
<mo>,</mo>
<msup>
<mi>&theta;</mi>
<mi>k</mi>
</msup>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>-</mo>
<mi>&alpha;</mi>
<mo>)</mo>
</mrow>
<mi>Q</mi>
<mrow>
<mo>(</mo>
<msup>
<mi>S</mi>
<mi>k</mi>
</msup>
<mo>,</mo>
<msup>
<mi>&theta;</mi>
<mi>k</mi>
</msup>
<mo>)</mo>
</mrow>
<mo>+</mo>
<mi>&alpha;</mi>
<mrow>
<mo>(</mo>
<mi>R</mi>
<mo>(</mo>
<mrow>
<msup>
<mi>S</mi>
<mi>k</mi>
</msup>
<mo>,</mo>
<msup>
<mi>&theta;</mi>
<mi>k</mi>
</msup>
</mrow>
<mo>)</mo>
<mo>+</mo>
<mi>&delta;</mi>
<munder>
<mrow>
<mi>m</mi>
<mi>a</mi>
<mi>x</mi>
</mrow>
<mrow>
<mi>&theta;</mi>
<mo>&Element;</mo>
<mi>A</mi>
</mrow>
</munder>
<mi>Q</mi>
<mo>(</mo>
<mrow>
<msup>
<mi>S</mi>
<mrow>
<mi>k</mi>
<mo>+</mo>
<mn>1</mn>
</mrow>
</msup>
<mo>,</mo>
<mi>&theta;</mi>
</mrow>
<mo>)</mo>
<mo>)</mo>
</mrow>
</mrow>
对Q值矩阵更新,Q(Sk,θk)是接收机***在Sk状态下采用θk值为阈值时的Q值,R(Sk,θk)为在Sk状态下采用阈值θk得到的***即时收益,是服务器在Sk+1状态下,采用让Q值最大化的阈值θ;
4.4)重复步骤4.2)、4.3),直到第k次更换阈值后接收机***满足时,阈值θ收敛,θk即是接收机***最优阈值;
4.5)接收机将θk设定为该无线环境中最优阈值,并利用该值进行物理层认证。
2.如权利要求1所述一种基于强化学习的无线信道指纹方法,其特征在于在步骤1)中,所述RSS是在相对稳定的具有丰富多径效应的室内环境中测得,接收机与各用户发射机的位置保持不动,各用户发射机相对位置距离大于0.5m,所述信道指纹由接收机在M个不同频点测得的RSS构成,且相邻频点的频率间隔不小于50MHz,为保证利用该信道指纹进行物理层认证的有效性,频点的个数应不少于3个,即M≥3。
3.如权利要求1所述一种基于强化学习的无线信道指纹方法,其特征在于在步骤2)中,所述归一化处理后的欧氏距离的计算公式为:
<mrow>
<mi>L</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>H</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mover>
<mi>H</mi>
<mo>^</mo>
</mover>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mfrac>
<mrow>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>H</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<mo>-</mo>
<msub>
<mover>
<mi>H</mi>
<mo>^</mo>
</mover>
<mi>i</mi>
</msub>
<mo>|</mo>
<msup>
<mo>|</mo>
<mn>2</mn>
</msup>
</mrow>
<mrow>
<mo>|</mo>
<mo>|</mo>
<msub>
<mover>
<mi>H</mi>
<mo>^</mo>
</mover>
<mi>i</mi>
</msub>
<mo>|</mo>
<msup>
<mo>|</mo>
<mn>2</mn>
</msup>
</mrow>
</mfrac>
</mrow>
其中Hi,j为用户发射机j发射声称自己来自于用户i的数据包附带的信道指纹,为用户发射机i的参考信道指纹;所述物理层认证过程为:
所述上层认证为通过采用基于哈希链RSA的MAC层数字签名认证来实现。
4.如权利要求1所述一种基于强化学习的无线信道指纹方法,其特征在于在步骤3)中,所述虚警率PF(θ)和漏报率Pm(θ)均为离散化的值,PF(θ)∈X,Pm(θ)∈Y,故接收机***状态S可表示为[PF(θ),Pm(θ)],X和Y可根据接收机***要求进行划分。
5.如权利要求4所述一种基于强化学习的无线信道指纹方法,其特征在于所述X=Y={0:0.001:0.1,0.15:0.05:1}。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510219184.5A CN104918249B (zh) | 2015-05-04 | 2015-05-04 | 一种基于强化学习的无线信道指纹方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510219184.5A CN104918249B (zh) | 2015-05-04 | 2015-05-04 | 一种基于强化学习的无线信道指纹方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104918249A CN104918249A (zh) | 2015-09-16 |
CN104918249B true CN104918249B (zh) | 2018-04-10 |
Family
ID=54086857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510219184.5A Active CN104918249B (zh) | 2015-05-04 | 2015-05-04 | 一种基于强化学习的无线信道指纹方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104918249B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635125A (zh) * | 2015-12-25 | 2016-06-01 | 电子科技大学 | 基于射频指纹和信道信息的物理层联合认证方法 |
WO2019061516A1 (zh) * | 2017-09-30 | 2019-04-04 | 深圳大学 | 隐蔽的无线通信物理层斜率认证方法和装置 |
WO2019061515A1 (zh) * | 2017-09-30 | 2019-04-04 | 深圳大学 | 鲁棒的无线通信物理层斜率认证方法和装置 |
CN108810026B (zh) * | 2018-07-20 | 2019-05-17 | 电子科技大学 | 一种基于边缘计算的终端设备接入认证方法及*** |
CN109302392B (zh) * | 2018-09-28 | 2020-12-04 | 东南大学 | 基于无线信道互易性和设备物理指纹的设备身份验证方法 |
CN109951451A (zh) * | 2019-02-21 | 2019-06-28 | 北京工业大学 | 雾计算中一种基于强化学习的伪装攻击检测方法 |
US11444702B2 (en) | 2020-03-31 | 2022-09-13 | International Business Machines Corporation | Transmitter identification based on machine learning |
CN112672353A (zh) * | 2020-06-19 | 2021-04-16 | 张仕红 | 基于云计算和5g互联的信息解析方法及、***及云平台 |
CN112218296B (zh) * | 2020-10-12 | 2021-06-15 | 上海交通大学 | 基于无线信号进行多人用户认证方法及*** |
CN112868006B (zh) * | 2020-12-04 | 2022-04-08 | 华为技术有限公司 | 认证方法、设备及相关产品 |
CN114727286B (zh) * | 2022-02-28 | 2023-10-27 | 北京交通大学 | 一种无阈值多属性物理层认证方法及相关设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223637A (zh) * | 2011-07-20 | 2011-10-19 | 北京邮电大学 | 一种基于无线信道特征的身份认证方法及*** |
CN102595411A (zh) * | 2012-01-11 | 2012-07-18 | 厦门大学 | 基于传感器的认知无线网络对多种类型攻击的检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2703500T3 (es) * | 2008-04-25 | 2019-03-11 | Aware Inc | Identificación y verificación biométrica |
-
2015
- 2015-05-04 CN CN201510219184.5A patent/CN104918249B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223637A (zh) * | 2011-07-20 | 2011-10-19 | 北京邮电大学 | 一种基于无线信道特征的身份认证方法及*** |
CN102595411A (zh) * | 2012-01-11 | 2012-07-18 | 厦门大学 | 基于传感器的认知无线网络对多种类型攻击的检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104918249A (zh) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104918249B (zh) | 一种基于强化学习的无线信道指纹方法 | |
Xiao et al. | PHY-layer spoofing detection with reinforcement learning in wireless networks | |
Shi et al. | Improved radiometric identification of wireless devices using MIMO transmission | |
Vo-Huu et al. | Fingerprinting Wi-Fi devices using software defined radios | |
Chen et al. | Detecting and localizing identity-based attacks in wireless and sensor networks | |
Liu et al. | Authenticating users through fine-grained channel information | |
CN103229528B (zh) | 无线通信设备的指纹识别的方法和设备 | |
Tang et al. | Exploiting Wireless Received Signal Strength Indicators to Detect Evil‐Twin Attacks in Smart Homes | |
Yao et al. | Power control identification: A novel Sybil attack detection scheme in VANETs using RSSI | |
Candore et al. | Robust stable radiometric fingerprinting for wireless devices | |
CN107368732A (zh) | 一种基于设备物理指纹特征的目标识别定位***及方法 | |
US11330434B2 (en) | Security detection for a physical layer authentication system that considers signal-discriminating capability of an active adversary | |
CN107623554A (zh) | 一种基于信任值的协作频谱感知方法、认知无线网络 | |
CN102197624A (zh) | 用于安全无线通信的认证 | |
Peng et al. | A differential constellation trace figure based device identification method for ZigBee nodes | |
CN106961434A (zh) | 一种为无线设备进行指纹建模及识别的方法 | |
CN104093145A (zh) | 一种邻近移动终端用户间的认证方法 | |
CN109168166A (zh) | 物理层认证***的安全性检测方法 | |
CN110035425B (zh) | 基于无线网卡对无线设备的物理指纹提取方法 | |
CN108718292B (zh) | 一种无线通信物理层认证方法 | |
Hao et al. | An enhanced cross-layer authentication mechanism for wireless communications based on PER and RSSI | |
Xie et al. | Lightweight secure localization approach in wireless sensor networks | |
CN105873085B (zh) | 基于物理信道信息和信任度的无线传感器网络克隆节点识别方法 | |
CN114867018A (zh) | 利用载波频率偏移的设备识别认证方法、***及存储介质 | |
Xiao et al. | Channel-based authentication game in MIMO systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210511 Address after: 3f-a129, Zone C, innovation building, software park, Xiamen Torch hi tech Zone, Xiamen City, Fujian Province, 361000 Patentee after: XIAMEN FOUR-FAITH COMMUNICATION TECHNOLOGY Co.,Ltd. Address before: Xiamen City, Fujian Province, 361005 South Siming Road No. 422 Patentee before: XIAMEN University |
|
TR01 | Transfer of patent right |