导频攻击的检测方法、装置、电子设备及存储介质与流程

文档序号:23895582发布日期:2021-02-09 12:09阅读:107来源:国知局
导频攻击的检测方法、装置、电子设备及存储介质与流程

[0001]
本发明涉及通信技术领域,尤其涉及一种导频攻击的检测方法、装置、设备及存储介质。


背景技术:

[0002]
由于无线传输的开放性,有效传输范围内的其他用户可以干扰或者窃听无线信号,因此信息安全是无线通信领域中一个重要的课题。密码学是保障信息安全的一种方法,但是随着科技的进步,计算技术的快速发展,加密技术也面临着秘钥被破解的挑战。因此,近年来物理层安全获得了广泛的关注,物理层安全主要是利用物理层特性(例如信道的唯一性和互易性)保证信息的安全传输。
[0003]
wyner提出的物理层安全模型是由一个发射端、一个合法用户端和一个窃听用户端组成。正常情况下,在进行信息传输前,合法用户端向发射端发射导频信号,发射端估计与合法用户端之间的信道,然后根据估计得到的信道进行信息传输。在窃听用户端存在的情况下,由于导频是公开的,窃听用户端可以获得导频信息并与合法用户端同时向发射端发送导频信号,发射端仍根据接收到的导频信息进行信道估计,然后根据估计的信道传输安全信息。然而,由于发射端不知道窃听用户端的存在,此时估计的信道是不准确的,这将导致保密信息传输时信息泄露给窃听用户端,造成安全隐患,这种攻击称为导频攻击。
[0004]
目前提出克服导频攻击的方法有如下几种,一种是将2psk(二进制相移键控)符号作为导频信号,通过随机发送2psk信号来检测是否存在导频攻击;一种是通过选择随机分配的导频信号来预防导频攻击,这两种方法均改变了导频信号。另外,还有能量比检测方法和twtd方法能够有效地检测到miso系统中恶意用户端的存在,但是这两种方法均包含下行导频训练阶段,这样不仅浪费了训练时间,而且存在下行训练过程中恶意用户端发动下行攻击的威胁。


技术实现要素:

[0005]
有鉴于此,本发明的目的在于提出一种导频攻击的检测方法、装置、设备及存储介质,能够在不改变导频信号的基础上,提高导频攻击检测的准确性和安全性。
[0006]
基于上述目的,本发明提供了一种导频攻击的检测方法,应用于发射端,所述方法包括:
[0007]
获取多个合法用户端同时向发射端发送的导频信号;
[0008]
获取所述发射端接收到的总接收信号;所述总接收信号包括恶意用户端导频攻击一个所述合法用户端后向所述发射端发送的导频信号;
[0009]
根据所述多个合法用户端发送的导频信号和所述总接收信号,确定每个合法用户端对应的接收信号;
[0010]
确定每个合法用户端对应的接收信号的空间谱;
[0011]
根据所述空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端。
[0012]
进一步地,所述多个合法用户端发送的导频信号相正交;
[0013]
所述根据所述多个合法用户端发送的导频信号和所述总接收信号,确定每个合法用户端对应的接收信号,包括:
[0014]
将每个合法用户端发送的导频信号与所述总接收信号相乘,得到每个合法用户端对应的接收信号。
[0015]
进一步地,所述确定每个合法用户端对应的接收信号的空间谱,包括:
[0016]
采用权重向量,对每个合法用户端对应的接收信号进行处理,得到每个合法用户端对应的接收信号的空间谱。
[0017]
进一步地,所述空间谱的计算公式如下:
[0018][0019]
其中,s
i
(θ)为第i个合法用户端对应的接收信号的空间谱,a(θ)为权重向量,θ为角度变量,y
i
为第i个合法用户端对应的接收信号。
[0020]
进一步地,所述根据所述空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端,包括:
[0021]
分别将每个合法用户端作为目标用户端,检测所述目标用户端对应的接收信号的空间谱中存在的峰值;
[0022]
若存在一个峰值,则确定所述目标用户端未被恶意用户端导频攻击;
[0023]
若存在两个峰值,则确定所述目标用户端被恶意用户端导频攻击。
[0024]
进一步地,所述根据所述空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端,包括:
[0025]
分别将每个合法用户端作为目标用户端,检测所述目标用户端对应的接收信号的空间谱中存在的峰值;
[0026]
若仅在角度变量为第一入射角时存在峰值,则确定所述目标用户端未被恶意用户端导频攻击;所述第一入射角为所述发射端接收所述目标用户端发送的导频信号的入射角;
[0027]
若在角度变量为第一入射角和第二入射角时都存在峰值,则确定所述目标用户端被恶意用户端导频攻击;所述第二入射角为所述发射端接收所述恶意用户端发送的导频信号的入射角。
[0028]
本发明还提供了一种导频攻击的检测装置,应用于发射端,所述装置包括:
[0029]
第一获取模块,用于获取多个合法用户端同时向发射端发送的导频信号;
[0030]
第二获取模块,用于获取所述发射端接收到的总接收信号;所述总接收信号包括恶意用户端导频攻击一个所述合法用户端后向所述发射端发送的导频信号;
[0031]
第一确定模块,用于根据所述多个合法用户端发送的导频信号和所述总接收信号,确定每个合法用户端对应的接收信号;
[0032]
第二确定模块,用于确定每个合法用户端对应的接收信号的空间谱;以及,
[0033]
第三确定模块,用于根据所述空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端。
[0034]
进一步地,所述第三确定模块具体用于:
[0035]
分别将每个合法用户端作为目标用户端,检测所述目标用户端对应的接收信号的空间谱中存在的峰值;
[0036]
若存在一个峰值,则确定所述目标用户端未被恶意用户端导频攻击;
[0037]
若存在两个峰值,则确定所述目标用户端被恶意用户端导频攻击。
[0038]
本发明还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述导频攻击的检测方法。
[0039]
本发明还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述导频攻击的检测方法。
[0040]
从上面所述可以看出,本发明提供的导频攻击的检测方法、装置、设备及存储介质,能够获取多个合法用户端同时向发射端发送的导频信号,并获取所述发射端接收到的总接收信,以根据多个合法用户端发送的导频信号和总接收信号,确定每个合法用户端对应的接收信号,确定每个合法用户端对应的接收信号的空间谱,以根据空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端,从而在不改变导频信号的基础上,提高导频攻击检测的准确性,而且仅需要上行训练即可完成检测,节省训练时间,且提高检测的安全性。
附图说明
[0041]
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0042]
图1为本发明实施例提供的导频攻击的检测系统的结构示意图;
[0043]
图2为本发明实施例提供的导频攻击的检测方法的流程示意图;
[0044]
图3为本发明实施例提供的导频攻击的检测方法中恶意用户端的发射功率与检测概率的关系曲线图;
[0045]
图4为本发明实施例提供的组合导航系统优化装置的结构示意图;
[0046]
图5本发明实施例提供的电子设备的结构示意图。
具体实施方式
[0047]
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
[0048]
需要说明的是,除非另外定义,本发明实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
[0049]
参见图1,是本发明提供的一种导频攻击的检测系统的结构示意图。如图1所示,导频攻击的检测系统可以包括一个发射端11、m个合法用户端12和一个恶意用户端13。其中,m为正整数,m个合法用户端12分别为u1、u2、...、um,发射端11可以为基站,发射端11包括n个天线,且n≥m,合法用户端12为单天线,恶意用户端13为单天线。
[0050]
在传输信息前,m个合法用户端12向发射端11发送导频信号,恶意用户端13对m个合法用户端12中的一个合法用户端12进行导频攻击,获取该合法用户端12发送的导频信号,进而恶意用户端13与该合法用户端12同时向发射端11发送导频信号。
[0051]
参见图2,是本发明提供的一种导频攻击的检测方法的流程示意图,所述方法应用于发射端,所述方法包括:
[0052]
101、获取多个合法用户端同时向发射端发送的导频信号。
[0053]
本发明实施例可以应用于导频上行训练阶段,如图1所示,m个合法用户端12想与发射端11进行通信,因此同时向发射端11发送导频信号,m个合法用户端12发送的导频信号相正交,恶意用户端13向m个合法用户端12中的合法用户端uk(此时k为未知)进行导频攻击,1≤k≤m。其中,合法用户端ui发送的导频信号为x
i
∈£1×
l
,l表示导频序列长度,£表示复数集合。
[0054]
102、获取所述发射端接收到的总接收信号;所述总接收信号包括恶意用户端导频攻击一个所述合法用户端后向所述发射端发送的导频信号。
[0055]
由于恶意用户端13向合法用户端uk进行导频攻击,因此恶意用户端13与合法用户端uk一起向接收端11发送导频信号,且恶意用户端13发送的导频信号与合法用户端uk实际发送的导频信号相同,导致发射端11接收到m个合法用户端12发送的导频信号的同时,接收到恶意用户端13发送的导频信号,即发射端11接收到的总接收信号包括m个合法用户端12实际发送的导频信号和恶意用户端13发送的导频信号。另外,由于发射端11并不知道恶意用户端13的存在,因此将恶意用户端13发送的导频信号当作合法用户端uk发送的导频信号,即发射端11接收到的合法用户端uk对应的导频信号包括合法用户端uk实际发送的导频信号x
k
和恶意用户端13发送的导频信号x
k

[0056]
发射端11接收到的总接收信号可以采用如下公式来表示:
[0057][0058]
其中,y为总接收信号,p
u
为合法用户端12的发射功率,各合法用户端12采用的发射功率相同,h
i
为第i个合法用户端ui对应的信道信息,d
i
为第i个合法用户端ui与发射端11的地理距离,c为信道衰落系数,a(θ
i
)∈£
n
×1为第i个合法用户端ui的方向向量,θ
i
为发射端11接收第i个合法用户端ui所发送的导频信号时的入射角,x
i
为第i个合法用户端ui发送的导频信号,p
e
为恶意用户端13的发射功率,h
e
为恶意用户端13对应的信道信息,d
e
为恶意用户端13与发射端11的地理距离,a(θ
e
)为恶意用户端13的方向向量,θ
e
为发射端11接收恶意用户端13所发送的导频信号时的入射角,x
k
为恶意用户端13发送的导频信号,n为均值为0,方差为1的复高斯分布。
[0059]
103、根据所述多个合法用户端发送的导频信号和所述总接收信号,确定每个合法用户端对应的接收信号。
[0060]
由于m个合法用户端12发送的导频信号正相交,因此根据每个合法用户端12发送的导频信号和总接收信号,即可确定每个合法用户端12对应的接收信号。
[0061]
具体地,步骤103中的所述根据所述多个合法用户端发送的导频信号和所述总接收信号,确定每个合法用户端对应的接收信号,包括:
[0062]
将每个合法用户端发送的导频信号与所述总接收信号相乘,得到每个合法用户端对应的接收信号。
[0063]
需要说明的是,将总接收信号y与每个合法用户端实际发送的导频信号x
i
相乘,可以得到每个合法用户端12在发射端11处的接收信号。若合法用户端12未被导频攻击,则该合法用户端12对应的接收信号为其实际发送的导频信号,若合法用户端12被导频攻击,则该合法用户端12对应的接收信号包括其实际发送的导频信号和恶意用户端13发送的导频信号。
[0064]
因此,每个合法用户端12对应的接收信号可以采用如下公式表示:
[0065][0066]
其中,y
i
为第i个合法用户端ui对应的接收信号。
[0067]
104、确定每个合法用户端对应的接收信号的空间谱。
[0068]
具体地,步骤104中的所述确定每个合法用户端对应的接收信号的空间谱,包括:
[0069]
采用权重向量,对每个合法用户端对应的接收信号进行处理,得到每个合法用户端对应的接收信号的空间谱。
[0070]
需要说明的是,分别采用权重向量a(θ)对每个合法用户端12对应的接收信号y
i
进行处理,得到每个合法用户端12对应的接收信号的空间谱。其中,所述空间谱的计算公式如下:
[0071][0072]
其中,s
i
(θ)为第i个合法用户端ui对应的接收信号的空间谱,θ为角度变量,e表示期望或均值。
[0073]
105、根据所述空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端。
[0074]
在一个实施方式中,可以通过确定空间谱中的峰值个数来确定被恶意用户端13导频攻击的合法用户端12,即确定k。
[0075]
具体地,步骤105中的所述根据所述空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端,包括:
[0076]
分别将每个合法用户端作为目标用户端,检测所述目标用户端对应的接收信号的空间谱中存在的峰值;
[0077]
若存在一个峰值,则确定所述目标用户端未被恶意用户端导频攻击;
[0078]
若存在两个峰值,则确定所述目标用户端被恶意用户端导频攻击。
[0079]
需要说明的是,对第i个合法用户端ui对应的空间谱s
i
(θ)中的峰值个数进行检测,若空间谱s
i
(θ)中的峰值个数为1,该峰值通常出现在θ=θ
i
时,则该空间谱s
i
(θ)对应的合法用户端ui未被导频攻击;若空间谱s
i
(θ)中的峰值个数为2,该峰值通常出现在θ=θ
i
和θ=θ
e
时,则该空间谱s
i
(θ)对应的合法用户端ui被导频攻击,从而检测出被导频攻击的合法
用户端。
[0080]
在另一个实施方式中,还可以通过空间谱中的峰值位置来确定被恶意用户端13导频攻击的合法用户端12,即确定k。
[0081]
具体地,步骤105中的所述根据所述空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端,包括:
[0082]
分别将每个合法用户端作为目标用户端,检测所述目标用户端对应的接收信号的空间谱中存在的峰值;
[0083]
若仅在角度变量为第一入射角时存在峰值,则确定所述目标用户端未被恶意用户端导频攻击;所述第一入射角为所述发射端接收所述目标用户端发送的导频信号的入射角;
[0084]
若在角度变量为第一入射角和第二入射角时都存在峰值,则确定所述目标用户端被恶意用户端导频攻击;所述第二入射角为所述发射端接收所述恶意用户端发送的导频信号的入射角。
[0085]
需要说明的是,对第i个合法用户端ui对应的空间谱s
i
(θ)中的峰值位置进行检测,若仅在权重向量a(θ)中的θ=θ
i
时,空间谱s
i
(θ)存在峰值,则该空间谱s
i
(θ)对应的合法用户端ui未被导频攻击,若在权重向量a(θ)中的θ=θ
i
以及θ=θ
e
时,空间谱s
i
(θ)存在峰值,则该空间谱s
i
(θ)对应的合法用户端ui被导频攻击,从而检测出被导频攻击的合法用户端。
[0086]
定义集合为合法用户端ui对应的空间谱峰值的集合,γ为峰值判决门限,即:
[0087][0088]
其中,card(g)表示集合元素的个数,h0表示未被导频攻击,h1表示被导频攻击。
[0089]
采用本发明实施例提供的导频攻击的检测方法进行仿真,图3示出了检测概率随恶意用户端发射功率的变化情况,ssm
theo
为理论值,ssm
simu
为仿真值,从图中可以看,检测概率随着恶意用户端发射功率的增加而增加。
[0090]
本发明提供的导频攻击的检测方法,能够获取多个合法用户端同时向发射端发送的导频信号,并获取所述发射端接收到的总接收信,以根据多个合法用户端发送的导频信号和总接收信号,确定每个合法用户端对应的接收信号,确定每个合法用户端对应的接收信号的空间谱,以根据空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端,从而在不改变导频信号的基础上,提高导频攻击检测的准确性,而且仅需要上行训练即可完成检测,节省训练时间,且提高检测的安全性。
[0091]
需要说明的是,本发明实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本发明实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
[0092]
参见图4,为本发明实施例提供的导频攻击的检测装置,应用于发射端,所述装置包括:
[0093]
第一获取模块10,用于获取多个合法用户端同时向发射端发送的导频信号;
[0094]
第二获取模块20,用于获取所述发射端接收到的总接收信号;所述总接收信号包括恶意用户端导频攻击一个所述合法用户端后向所述发射端发送的导频信号;
[0095]
第一确定模块30,用于根据所述多个合法用户端发送的导频信号和所述总接收信号,确定每个合法用户端对应的接收信号;
[0096]
第二确定模块40,用于确定每个合法用户端对应的接收信号的空间谱;以及,
[0097]
第三确定模块50,用于根据所述空间谱中存在的峰值,确定被恶意用户端导频攻击的合法用户端。
[0098]
进一步地,所述第三确定模块50具体用于:
[0099]
分别将每个合法用户端作为目标用户端,检测所述目标用户端对应的接收信号的空间谱中存在的峰值;
[0100]
若存在一个峰值,则确定所述目标用户端未被恶意用户端导频攻击;
[0101]
若存在两个峰值,则确定所述目标用户端被恶意用户端导频攻击。
[0102]
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0103]
图5示出了本实施例所提供的一种具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
[0104]
处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
[0105]
存储器1020可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
[0106]
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
[0107]
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
[0108]
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
[0109]
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实
现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
[0110]
本发明实施例提供一种非暂态计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种导频攻击的检测方法中的步骤。
[0111]
本实施例的非暂态计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
[0112]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0113]
另外,为简化说明和讨论,并且为了不会使本发明难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明。因此,这些描述应被认为是说明性的而不是限制性的。
[0114]
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0115]
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1