一种检测区域定位劫持攻击的方法与流程

文档序号:12493694阅读:290来源:国知局
一种检测区域定位劫持攻击的方法与流程
本发明属于无线空间定位
技术领域
,具体涉及在复杂的室内环境下基于无线定位技术与检测定位劫持的方法。
背景技术
:随着无线通信技术的发展及数据处理能力的提高,基于位置的服务成为当前互联网业务之一。特别是复杂的环境下,快速准确地获得移动终端或其持有者、设施与物品的位置信息,并提供位置服务的需求变得日益迫切。通信与定位正在相互融合、相互促进。通过无线通信及相关参数测量确定移动终端位置,而定位信息又可以用来支持位置业务和优化网络管理,提高位置服务质量和网络性能。在室外环境,美国研发的全球定位系统,我国自主研制的北斗卫星导航定位系统以及蜂窝无线定位等室外导航和定位技术日趋成熟。在室内环境,常见无线定位技术包括WLAN、RFID、蓝牙、UWB、超声波、红外线等。随着无线定位技术的日益普及,对于无线定位安全危险防御的需求也越来越深入。当前出现的虚假定位坐标点,对用户的定位服务存在单点欺骗攻击,区域干扰攻击等定位劫持攻击的情况,通过修改真实位置的坐标信息,劫持真实位置的坐标信息,公布错误的坐标信息,导致出现一定范围内的定位错误,攻击的存在会使得用户接收到错误的位置信息或者达到干扰者实施其他违法行为的目的。目前,针对基于区域定位的安全防御方面只有比较少的相关研究,故提出本发明方法,以此提高复杂环境下的基于无线技术定位的安全性。技术实现要素:为了判定定位区域是否存在劫持攻击的情况,本发明基于无线空间定位的技术,提出一种检测区域定位中出现的定位劫持攻击的方法。通过对单区域和多区域异常定位区域的时效性和空间性的分析,选取可信度高的区域坐标作为最终公布的坐标,对于复杂环境下防御定位风险和实现安全定位有着重大的意义。本发明采用如下技术方案来实现一种检测区域定位劫持攻击的方法。本发明分为五个主要步骤,分别为收集某区域某时间段内的定位数据,获取该区域的相关坐标,单区域异常时效性和空间性分析,多区域异常时效性和空间性分析及公布最新的区域坐标。下面则详细介绍本发明方法的实现过程。步骤1:A区域中在时间T收集N个定位数据,该区域标记为AT;步骤2:获得N个数据的RSSI相关坐标AT(XT,YT);步骤3:单区域异常时效性和空间性分析;步骤4:多区域异常时效性和空间性分析;步骤5:公布最新的区域坐标。优选地,步骤1所述的内容具体如下:在检测的定位区域A中,在时间T内收集了N个定位的数据,N{{(xt1,yt1)|RSSI1,RSSI2,…RSSIr,…,RSSIR|t1};{(xt2,yt2)|RSSI1,RSSI2,…RSSIr,…,RSSIR|t2};……;{(xtn,ytn)|RSSI1,RSSI2,…RSSIr,…,RSSIR|tn};……;{(xtN,ytN)|RSSI1,RSSI2,…RSSIr,…,RSSIR|tN}(n=1,2,…,N;r=1,2,…,R)},并则该区域A标记为AT。优选地,步骤2所述内容具体如下:通过步骤1获得的N个定位数据,通过相关的定位算法,计算得到RSSI信号值的相关坐标AT(XT,YT),用以表示区域A下述步骤的坐标标识。优选地,步骤3所述内容具体如下,包括以下步骤:步骤31:从步骤2中获取RSSI相关坐标AT(XT,YT),进行同区域同时间检测;步骤32:通过距离公式计算RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)的间距L1;步骤33:判断RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)的间距L1是否在安全阈值ε1范围之内,如果满足,则当前区域AT正常,标记U为0,以RSSI相关坐标AT(XT,YT)作为最新的区域坐标(x’=XT,y’=YT),并执行步骤5,否则执行步骤34;步骤34:通过距离公式计算区域AT中所有收集数据N的各自坐标(xtN,ytN)与公布坐标(x’,y’)的间距L2;步骤35:判断区域AT中所有采集数据N的各自坐标(xtN,ytN)与公布坐标(x’,y’)的间距L2是否在安全阈值ε2范围之内,如果满足,删除所有收集数据N中小于安全阈值ε2范围之内的数据,否则执行步骤36;步骤36:记录大于安全阈值ε2的数据,设集合为N’{(xt1’,yt1’),(xt2’,yt2’),…,(xtn’,ytn’),…,(xtN’,ytN’)}(n’=1’,2’,…,N’);步骤37:判断计算L2的数据是否达到最则一个,如果是,则执行步骤38,否则返回执行步骤34;步骤38:计算收集数据N中的剩余数据N’是否在收集的μ*N(0<μ<1)个数据内,如果满足,则当前区域AT正常,标记U为0,维持之前的公布坐标(x’,y’),执行步骤5,否则当前区域AT不正常,标记U为1,执行步骤4;优选地,步骤4所述内容具体如下,包括以下步骤:步骤41:进行同区域不同时间检测,结束之则执行步骤42;步骤42:进行不同区域不同时间检测;优选地,步骤41所述内容具体如下,包括以下步骤:步骤41_1:设置并初始化信誉度RB,可信值αB,不可信值βB的计算参数;步骤41_2:通过距离公式分别计算RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)前M个时段坐标(x’(t-m),y’(t-m))(m=1,2,…,M)的间距L3;步骤41_3:分别判断RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)前M个时段坐标(x’(t-m),y’(t-m))(m=1,2,…,M)的间距L3是否在安全阈值ε3范围之内,如果满足,执行步骤41_4,否则执行步骤41_5;步骤41_4:若间距L3在安全阈值ε3范围之内,则标记该数据为可信,可信值αA记录的次数加1,并储存;步骤41_5:若间距L3不在安全阈值ε3范围之内,则标记该数据为不可信,不可信值βA记录的次数加1,并储存;步骤41_6:当前时间段m计算完毕,进入下一个时间段m+1的计算,并判断时间段m是否达到前M个时段,如果满足,执行步骤41_7,否则返回步骤41_2,继续计算间距L3;步骤41_7:通过步骤41_4的可信值αA和步骤41_5的不可信值βA,计算当前区域AT的信誉度RA=αA/(αA+βA),若信誉度RA大于等于信誉度阈值ξA(0<ξA<1),则当前区域AT正常,标记U为0,维持之前的公布坐标(x’,y’),执行步骤5,否则当前区域AT不正常,标记U为1,执行步骤42;优选地,步骤42所述内容具体如下,包括以下步骤:步骤42_1:在时间T中与A区域相邻最近的区域B,标记为BT,设置并初始化信誉度RB,可信值αB,不可信值βB的计算参数;步骤42_2:使用结构算法遍历探寻区域BT,区域BT中有K个子区域,分别标记为k1,k2,…kk,…,kK;步骤42_3:通过距离公式分别计算RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’),在区域BT中K个子区域各自前M个时段坐标(x’(k-m),y’(k-m))(k=1,2,…,K,m=1,2,…,M)的间距L4;步骤42_4:分别判断RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’),在区域BT中K个子区域各自前M个时段坐标(x’(k-m),y’(k-m))(k=1,2,…,K,m=1,2,…,M)的间距L4是否在安全阈值ε4范围之内,如果满足,执行步骤42_5,否则执行步骤42_6;步骤42_5:若间距L4在安全阈值ε4范围之内,则标记该数据为可信,可信值αB记录的次数加1,并储存;步骤42_6:若间距L4不在安全阈值ε4范围之内,则标记该数据为不可信,不可信值βB记录的次数加1,并储存;步骤42_7:当前时间段m计算完毕,进入下一个时间段计算,并判断时间段m是否达到前M个时段,如果满足,执行步骤42_8,否则返回步骤42_3,继续计算间距L4;步骤42_8:通过步骤42_5的可信值αB和步骤42_6的不可信值βB,计算当前区域AT的信誉度RB=αB/(αB+βB),若信誉度RB大于等于信誉度阈值ξB(0<ξB<1),则当前BT的子区域正常,标记U为0,区域AT维持之前的公布坐标(x’,y’),执行步骤5,否则当前BT的子区域不正常,标记U为1,进入下一个子区域k+1的计算,执行步骤42_9;步骤42_9:计算当前BT的子区域数k是否达到区域BT中子区域的总数K,如果满足,执行步骤42_10;若区域BT中子区域k的RB仍小于安全阈值ξB,则认为这个区域仍然受到区域干扰攻击,则将该区域设置为A,再次计算与A最邻近的子区域BT,直到所有最邻近的子区域k的RB大于等于安全阈值ξB,返回步骤42_3,继续计算间距L4;步骤42_10:区域BT中不正常的子区域,标记U为1,该区域受到定位劫持攻击,区域BT的其余子区域正常,标记U为0,该区域没有受到定位劫持攻击,维持公布坐标(x’,y’),执行步骤5。优选地,步骤5所述内容具体如下:若出现区域定位劫持攻击的情况,则维持检测前最新的公布坐标(x’,y’),用作公共区域定位服务的准确坐标,若没出现攻击的情况,则根据最新的检测结果,用最新的RSSI相关坐标作为公布坐标(x’,y’)。与现有技术相比,本发明具有如下的优点:1、本发明对定位区域进行划分,基于区域信誉度阈值的评价对异常定位区域开始进行检测,检测区域取决于各区域的信誉度阈值,保证了各区域定位位置的可信度,提高了区域检测的准确性和定位的安全性。2、本发明采用定位区域时效性的分析,根据异常定位的时刻反查前几个时段的区域信誉度,时效性可以根据具体需求设置,满足不同时间段的安全检测,便于检测历史的安全反查,提高了检测区域定位的劫持攻击的准确性。3、本发明采用定位区域空间性的分析,根据异常定位的区域查询异常定位区域最邻近的多个区域,对这多个区域进行区域信誉度的计算,直到异常定位的邻近区域的信誉度达到信誉度阈值,从而确定受到定位劫持攻击的范围,从另一方面提高了检测的准确性。附图说明为了更清楚地说明本发明的技术方案,则结合以下附图对本发明作简单地介绍:图1为本发明的一种检测区域定位劫持攻击的方法的整体流程图;图2为本发明方法中单区域异常时效性和空间性分析的同区域同时间检测的流程图;图3为本发明方法中多区域异常时效性和空间性分析的同区域不同时间检测的流程图;图4为本发明方法中多区域异常时效性和空间性分析的不同区域不同时间检测的流程图;图5为本发明的定位区域受到攻击的示意图例。具体实施方式为了更加清楚地描述本发明,下面则结合实例对本发明进行详细说明。本发明采用如下技术方案来实现一种检测区域定位劫持攻击的方法。由图1所示,本发明分为五个主要步骤,具体步骤如下:步骤1:A区域中在时间T收集N个定位数据,该区域标记为AT。在检测的定位区域A中,在时间T内收集了N个定位的数据,N{{(xt1,yt1)|RSSI1,RSSI2,…RSSIr,…,RSSIR|t1};{(xt2,yt2)|RSSI1,RSSI2,…RSSIr,…,RSSIR|t2};…;{(xtn,ytn)|RSSI1,RSSI2,…RSSIr,…,RSSIR|tn};…;{(xtN,ytN)|RSSI1,RSSI2,…RSSIr,…,RSSIR|tN}(n=1,2,…,N;r=1,2,…,R)},并则该区域A标记为AT。表1表示在区域A(正方形区域边长为2(单位:米),公布坐标(x’,y’)(中心坐标)为(0,0),如图5所示)在时间T=11:00~12:00时收集了N=10个RSSI值(单位:dBm)的定位数据,该区域有R=10个AP,通过定位算法计算得到各时间的定位坐标,该区域标记为AT:表1时间AP1AP2AP3AP4AP5AP6AP7AP8AP9AP10定位坐标t1-52-66-62-57-57-73-65-70-73-73(0.5,0.4)t2-58-68-65-60-64-72-62-68-70-77(0.2,0.5)t3-55-67-61-56-62-75-63-69-71-76(-0.6,0.3)t4-54-65-61-59-67-71-61-69-74-75(0.2,-0.3)t5-86-70-80-79-85-92-97-96-95-89(2.2,3.6)t6-85-75-82-78-83-93-99-99-97-86(3.1,3.4)t7-86-79-87-78-84-95-97-91-95-85(2.6,3.1)t8-82-80-84-79-82-96-98-95-97-83(2.7,1.6)t9-85-78-85-75-87-97-98-93-90-81(1.5,2.5)t10-87-77-82-70-85-93-96-94-93-85(2.0,3.8)步骤2:获得N个数据的RSSI相关坐标AT(XT,YT)。从区域AT中通过RSSI值计算得出的定位坐标,再通过同一时间段内的RSSI信号值的关联性,对这一时段内求得10个数据的平均定位坐标,作为RSSI相关坐标AT(XT,YT),即AT(1.44,1.89)。步骤3:单区域异常时效性和空间性分析,由图2所示,具体步骤如下:步骤31:从步骤2中获取RSSI相关坐标AT(XT,YT),即AT(1.44,1.89),进行同区域同时间检测;步骤32:通过距离公式(如欧式距离公式:L1=|(XT-x’)2+(YT-y’)2|1/2)计算RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)的间距L1;L1=|(XT-x’)2+(YT-y’)2|1/2=|(1.44-0)2+(1.89-0)2|1/2=2.38步骤33:判断RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)的间距L1是否在安全阈值ε1范围之内,如果满足,则当前区域AT正常,标记U为0,以RSSI相关坐标AT(XT,YT)作为最新的区域坐标(x’=XT,y’=YT),并执行步骤5,否则执行步骤34;设安全阈值ε1为0~1之间,从上述例子可知L1=2.38>1,判定当前区域AT不正常,执行步骤34;步骤34:通过距离公式(如欧式距离公式:L2=|(xtn-x’)2+(ytn-y’)2|1/2(n=1,2,…,N))计算区域AT中所有收集数据N的各自坐标(xtN,ytN)与公布坐标(x’,y’)的间距L2;表2为数据N的各自坐标(xtN,ytN)与公布坐标(x’,y’)的间距L2;表2时间定位坐标间距L2t1(0.5,0.4)0.64t2(0.2,0.5)0.53t3(-0.6,0.3)0.67t4(0.2,-0.3)0.36t5(2.2,3.6)4.22t6(3.1,3.4)4.60t7(2.6,3.1)4.05t8(2.7,1.6)3.14t9(1.5,2.5)2.92t10(2.0,3.8)4.29步骤35:判断区域AT中所有采集数据N的各自坐标(xtN,ytN)与公布坐标(x’,y’)的间距L2是否在安全阈值ε2范围之内,如果满足,删除所有收集数据N中小于安全阈值ε2范围之内的数据,否则执行步骤36;设安全阈值ε2为0~1之间,从表2可以看出,t1~t4的定位坐标满足安全阈值ε2,则其从计算列表中删除,执行步骤36。步骤36:记录大于安全阈值ε2的数据,设集合为N’{(xt1’,yt1’),(xt2’,yt2’),…,(xtn’,ytn’),…,(xtN’,ytN’)}(n’=1’,2’,…,N’);从表2可以看出,t5~t10的定位坐标不满足安全阈值ε2,则其记录为集合N’,如表3所示:表3时间定位坐标间距L2t1’(2.2,3.6)4.22t2’(3.1,3.4)4.60t3’(2.6,3.1)4.05t4’(2.7,1.6)3.14t5’(1.5,2.5)2.92t6’(2.0,3.8)4.29步骤37:判断计算L2的数据是否达到最则一个,如果是,则执行步骤38,否则返回执行步骤34;步骤38:计算收集数据N中的剩余数据N’是否在收集的μ*N(0<μ<1)个数据内,如果满足,则当前区域AT正常,标记U为0,维持之前的公布坐标(x’,y’),执行步骤5,否则当前区域AT不正常,标记U为1,执行步骤4;不满足安全阈值ε2的定位坐标数目N’=6,设μ=0.2,μ*N=0.2*10=2,不满足步骤38的要求,因此当前区域AT不正常,则其标记U为1。步骤4:多区域异常时效性和空间性分析,包括进行同区域不同时间检测和进行不同区域不同时间检测两个步骤。步骤41:进行同区域不同时间检测,由图3所示,其中包括以下步骤。步骤41_1:设置并初始化计算参数;设初始化信誉度RA=0,可信值αA=0,不可信值βA=0;步骤41_2:通过距离公式(如欧式距离公式:L3=|(XT–x’(t-m))2+(YT–y’(t-m))2|1/2(m=1,2,…,M))分别计算RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)前M(设M=10)个时段坐标(x’(t-m),y’(t-m))(m=1,2,…,10)的间距L3;步骤41_3:分别判断RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)前M=10个时段坐标(x’(t-m),y’(t-m))(m=1,2,…,10)的间距L3是否在安全阈值ε3范围之内,如果满足,执行步骤41_4,否则执行步骤41_5;设安全阈值ε3范围为0~1,计算结果如表4所示:表4时段M定位坐标间距L3是否可信αAβAm1(1.2,2.1)2.42不可信1m2(0.6,0.2)0.63可信1m3(-1.3,0.5)1.39不可信1m4(0.2,0.8)0.82可信1m5(-0.9,-0.7)1.14不可信1m6(1.4,2.6)2.95不可信1m7(-1.5,2.2)2.66不可信1m8(0.7,0.2)0.73可信1m9(1.7,0.5)1.77不可信1m10(1.1,0.6)1.25不可信1步骤41_4:若间距L3在安全阈值ε3范围之内,则标记该数据为可信,可信值αA记录的次数加1,并储存;步骤41_5:若间距L3不在安全阈值ε3范围之内,则标记该数据为不可信,不可信值βA记录的次数加1,并储存;步骤41_6:当前时间段m计算完毕,进入下一个时间段m+1的计算,并判断时间段m是否达到前M个时段,如果满足,执行步骤41_7,否则返回步骤41_2,继续计算间距L3;步骤41_7:通过步骤41_4的可信值αA和步骤41_5的不可信值βA,计算当前区域AT的信誉度RA=αA/(αA+βA),若信誉度RA大于等于信誉度阈值ξA(0<ξA<1),则当前区域AT正常,标记U为0,维持之前的公布坐标(x’,y’),执行步骤5,否则当前区域AT不正常,标记U为1,执行步骤42;计算当前区域AT的信誉度RA=αA/(αA+βA)=3/10=0.3,即当前区域AT只有30%的信誉度,设信誉度阈值ξA为80%,RA<ξA,因此区域AT不正常,标记U为1,执行步骤42。步骤42:进行不同区域不同时间检测,由图4所示,其中包括以下步骤:步骤42_1:在时间T中与A区域相邻最近的区域B,标记为BT,设置初始化计算参数,初始化信誉度RB=0,可信值αB=0,不可信值βB=0;步骤42_2:使用结构算法(如遍历算法)遍历探寻区域BT,区域BT中有K个子区域,分别标记为k1,k2,…kk,…,kK;如图5所示,在图中与A区域相邻最近的区域BT,区域BT中有K=8个子区域,分别标记为k1,k2,…k8;步骤42_3:通过距离公式(如欧式距离公式:L4=|(XT–x’(k-m))2+(YT–y’(k-m))2|1/2(k=1,2,…,K,m=1,2,…,M))分别计算RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’),在区域BT中K=8个子区域各自前M=10个时段坐标(x’(k-m),y’(k-m))(k=1,2,…,8,m=1,2,…,10)的间距L4;步骤42_4:分别判断RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’),在区域BT中K=8个子区域各自前M=10个时段坐标(x’(k-m),y’(k-m))(k=1,2,…,8;m=1,2,…,10)的间距L4是否在安全阈值ε4范围之内,如果满足,执行步骤42_5,否则执行步骤42_6;表5步骤42_5:若间距L4在安全阈值ε4范围之内,则标记该数据为可信,可信值αB记录的次数加1,并储存;步骤42_6:若间距L4不在安全阈值ε4范围之内,则标记该数据为不可信,不可信值βB记录的次数加1,并储存;设安全阈值ε4范围为0~1,由表5所记录k1~k8个子区域中各子区域的前m1~m10时间的定位坐标,记录各时间的间距L4是否在安全阈值以内,统计相应的可信值αB和不可信值βB。步骤42_7:当前时间段m计算完毕,进入下一个时间段计算,并判断时间段m是否达到前M个时段,如果满足,执行步骤42_8,否则返回步骤42_3,继续计算间距L4;当完成与A区域相邻最近的区域BT的k1~k8子区域,各区域的m1~m10时段的计算,执行步骤42_8。步骤42_8:通过步骤42_5的可信值αB和步骤42_6的不可信值βB,计算当前区域AT的信誉度RB=αB/(αB+βB)(设信誉度阈值ξB=80%),见下表6所示。若信誉度RB大于等于信誉度阈值ξB(0<ξB<1),则当前BT的子区域正常,标记U为0,区域AT维持之前的公布坐标(x’,y’),执行步骤5,否则当前BT的子区域不正常,标记U为1,进入下一个子区域k+1的计算,执行步骤42_9;表6kRB=αB/(αB+βB)与信誉度阈值ξB关系子区域正常否k1(-2,2)80%RB=ξB正常,U=0k2(0,2)60%RB<ξB不正常,U=1k3(2,2)60%RB<ξB不正常,U=1k4(2,0)90%RB>ξB正常,U=0k5(2,-2)80%RB=ξB正常,U=0k6(0,-2)50%RB<ξB不正常,U=1k7(-2,-2)80%RB=ξB正常,U=0k8(-2,0)100%RB>ξB正常,U=0步骤42_9:计算当前BT的子区域数k是否达到区域BT中子区域的总数K,如果满足,执行步骤42_10,否则返回步骤42_3,继续计算间距L4;如图5所示:区域BT中子区域k1~k8中的k2、k3、k6的信誉度RB小于信誉度阈值ξB,认为子区域k2、k3、k6仍然受到劫持攻击,则由则后顺序将k2、k3、k6设置为区域AT,再次计算与AT最邻近的子区域BT的子区域k,直到所有最邻近的子区域k的RB大于等于信誉度阈值ξB,并执行步骤42_10。步骤42_10:区域BT中不正常的子区域,标记U为1,标记为1的区域受到定位劫持攻击,区域BT的其余子区域正常,标记U为0,标记为0的区域没有受到定位劫持,维持公布坐标(x’,y’),执行步骤5。如图5所示,U=1的区域确定为受到定位劫持攻击的区域,从而确定受到攻击的范围,说明攻击行为在该范围的区域之中。步骤5:公布最新的区域坐标。若出现区域定位劫持攻击的情况,则维持检测前最新的公布坐标(x’,y’),用作公共区域定位服务的准确坐标,若没出现攻击的情况,则根据最新的检测结果,用最新的RSSI相关坐标作为公布坐标(x’,y’)。以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1