本发明涉及信息安全技术领域,尤其是一种物理层认证门限确定方法及系统。
背景技术:
随着移动互联网的飞速发展,微型终端设备在蜂窝网络、传感器网、物联网等资源受限环境中得到广泛的使用,需要低功耗、低成本、达到安全需求的加解密、实体认证、恶意或失效节点鉴别等安全措施。由于计算和存储资源紧张,微型终端设备面临传统安全技术不适用的问题,难以支持经典密码算法,而基于经典密码的认证算法比加密算法具有更高的计算复杂度。尤其在未来5g通信中提出了密集节点应用、低时延和高安全接入的需要,当节点众多时,难以保证每个节点都拥有独立的公钥证书,这使得基于密码的认证算法和协议不适用未来5g网络、传感器网、物联网等资源受限的应用场景。
物理层认证利用无线信道信息的时空唯一性,通过比较连续数据帧的信道信息相似性进行消息身份认证。物理层认证直接利用解调后的信号提取信道“指纹”,无需复杂的上层加解密运算,具有快速、高效的优势,十分适用于资源受限的无线互联设备间的连续实时认证。但是,实际的信道环境极为复杂,无法用确切的数学模型对其进行建模,信道统计信息很难获取,所以实际无线环境中物理层认证门限的确定是一个关键而又困难的问题。
近些年,一些研究人员们转而研究运用机器学习算法来解决上述问题。在机器学习领域,ε-贪婪策略是一种常用的搜索算法,可以在状态信息不精确的情况下解决顺序决策过程中的行动选择策略。本发明正是在信道统计信息未知,检验统计量分布未知的状态下,通过学习前面时隙的经验,来决定后一时隙的门限确定问题。基于ε-贪婪策略的物理层认证门限确定方法,复杂度低,适用于资源受限的认证场景和设备,具有重要的实际意义。
技术实现要素:
本发明的目的在于克服现有技术的不足,提供一种物理层认证门限确定方法及系统,实现在信道统计信息未知,检验统计量分布未知的状态下,通过学习前面时隙的经验,来决定后一时隙的门限确定问题,无需信道统计信息和检验统计量的先验信息,适用范围广;采用ε-贪婪策略来决定后一时隙的门限,保证算法不会掉进局部最优子空间的陷阱中,并且复杂度低,适用于资源受限的认证场景和设备。
本发明的目的是通过以下技术方案来实现的:一种物理层认证门限确定方法,具体包括如下步骤:
s1.第一时隙中,合法发送者a向合法接收者b发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者a和合法接收者b之间的信任连接,跳转步骤s2;
若认证失败,则重复步骤s1;
s2.提取合法发送者a的物理层认证“指纹”,并将其存储到合法接收者b的存储器中;
s3.选定一个初始门限ηn;
s4.下一时隙,发送者x向合法接收者b发送第二数据帧,提取发送者x的物理层认证“指纹”;
s5.设置物理层认证“指纹”样本;
s6.提取“指纹”样本和当前数据帧“指纹”的检验统计量tn+1;
s7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1;
s8.对比检验统计量tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者x的物理层认证“指纹”,跳转步骤s4;
否则物理层认证失败,丢弃该数据帧,跳转步骤s1。
进一步的,所述的对第一数据帧进行认证采用包括但不限于上层基于公钥基础设施的数字签名认证或基于tesla的认证;
采用所述的上层基于公钥基础设施的数字签名认证时,步骤s1包括以下子步骤:
s11.第一时隙中,为合法发送者a分配具有一定生命周期的匿名的公钥/私钥对<pubka,prika>,公钥/私钥对<pubka,prika>的证书为certa,公钥/私钥对<pubka,prika>的虚拟id为pvida;
为合法接收者b分配一个具有一定生命周期的匿名的公钥/私钥对<pubkb,prikb>,公钥/私钥对<pubkb,prikb>的证书为certb,公钥/私钥对<pubkb,prikb>的虚拟id为pvidb;
s12.合法发送者a利用其私钥prika对第一数据帧的散列消息进行签名,第一数据帧表示为
s13.合法接收者b收到第一数据帧
式中,|为并置运算符,t1为当前时间戳;
若签名验证成功,则合法接收者b认为第一数据帧
若签名验证失败,则合法接收者b丢弃第一数据帧
进一步的,步骤s2和s4中提取发送者的物理层认证“指纹”包括但不限于信道信息、射频指纹。
进一步的,步骤s5中所述的信道矩阵样本包括合法接收者b的存储器中存储的信道矩阵中的一个或多个。
进一步的,步骤s6中的检验统计量采用改进的归一化似然比检验统计量和改进的归一化序贯概率比检验统计量的至少一种。
进一步的,步骤s7中状态sn包括前一时隙虚警率αn-1和漏检率βn-1,即sn=[αn-1,βn-1]。
进一步的,步骤s7具体包括如下子步骤:
s71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为c和g,接收者接收合法数据帧的收益为
s72.设定检测门限的集合γ=[ηl]1≤l≤k;
s73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合γ=[ηl]1≤l≤k,而且是ηn的相邻状态或者保持不变,具体为:
s74.在步骤s23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
一种物理层认证门限确定系统,它包括:信任连接建立模块、物理层认证“指纹”提取模块、始门限选定模块、样本设置模块、检验统计量提取模块、下一个门限选取模块和检验统计量对比模块;
所述的信任连接建立模块,第一时隙中,合法发送者a向合法接收者b发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者a和合法接收者b之间的信任连接,若认证失败,重复所述操作。
所述的物理层认证“指纹”提取模块,提取合法发送者a的物理层认证“指纹”,并将其存储到合法接收者b的存储器中;
下一时隙,发送者x向合法接收者b发送第二数据帧,提取发送者x的物理层认证“指纹”;
所述的始门限选定模块,选定一个初始门限ηn
所述的样本设置模块,设置物理层认证“指纹”样本;
所述的检验统计量提取模块,提取“指纹”样本和当前数据帧“指纹”的检验统计量tn+1;
所述的下一个门限选取模块,观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1;
所述的检验统计量对比模块,对比检验统计量tn+1和门限ηn+1的大小。
一种终端电子设备,包括:
处理器,用于执行程序;
存储器,用于存储由处理器执行的程序,其中所述程序在执行时包括以下步骤:
s1.第一时隙中,合法发送者a向合法接收者b发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者a和合法接收者b之间的信任连接,跳转步骤s2;
若认证失败,则重复步骤s1;
s2.提取合法发送者a的物理层认证“指纹”,并将其存储到合法接收者b的存储器中;
s3.选定一个初始门限ηn;
s4.下一时隙,发送者x向合法接收者b发送第二数据帧,提取发送者x的物理层认证“指纹”;
s5.设置物理层认证“指纹”样本;
s6.提取“指纹”样本和当前数据帧“指纹”的检验统计量tn+1;
s7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1;
s8.对比检验统计量tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者x的物理层认证“指纹”,跳转步骤s4;
否则物理层认证失败,丢弃该数据帧,跳转步骤s1。
采用上层基于公钥基础设施的数字签名认证时,步骤s1包括以下子步骤:
s11.第一时隙中,为合法发送者a分配具有一定生命周期的匿名的公钥/私钥对<pubka,prika>,公钥/私钥对<pubka,prika>的证书为certa,公钥/私钥对<pubka,prika>的虚拟id为pvida;
为合法接收者b分配一个具有一定生命周期的匿名的公钥/私钥对<pubkb,prikb>,公钥/私钥对<pubkb,prikb>的证书为certb,公钥/私钥对<pubkb,prikb>的虚拟id为pvidb;
s12.合法发送者a利用其私钥prika对第一数据帧的散列消息进行签名,第一数据帧表示为
s13.合法接收者b收到第一数据帧
式中,|为并置运算符,t1为当前时间戳;
若签名验证成功,则合法接收者b认为第一数据帧
若签名验证失败,则合法接收者b丢弃第一数据帧
所述的步骤s7具体包括如下子步骤:
s71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为c和g,接收者接收合法数据帧的收益为
s72.设定检测门限的集合γ=[ηl]1≤l≤k;
s73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合γ=[ηl]1≤l≤k,而且是ηn的相邻状态或者保持不变,具体为:
s74.在步骤s23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
一种计算机可读存储介质,所述的计算机可读存储介质存储有计算机程序,它具体包括如下步骤:
s1.第一时隙中,合法发送者a向合法接收者b发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者a和合法接收者b之间的信任连接,跳转步骤s2;
若认证失败,则重复步骤s1;
s2.提取合法发送者a的物理层认证“指纹”,并将其存储到合法接收者b的存储器中;
s3.选定一个初始门限ηn;
s4.下一时隙,发送者x向合法接收者b发送第二数据帧,提取发送者x的物理层认证“指纹”;
s5.设置物理层认证“指纹”样本;
s6.提取“指纹”样本和当前数据帧“指纹”的检验统计量tn+1;
s7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1;
s8.对比检验统计量tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者x的物理层认证“指纹”,跳转步骤s4;
否则物理层认证失败,丢弃该数据帧,跳转步骤s1。
采用上层基于公钥基础设施的数字签名认证时,步骤s1包括以下子步骤:
s11.第一时隙中,为合法发送者a分配具有一定生命周期的匿名的公钥/私钥对<pubka,prika>,公钥/私钥对<pubka,prika>的证书为certa,公钥/私钥对<pubka,prika>的虚拟id为pvida;
为合法接收者b分配一个具有一定生命周期的匿名的公钥/私钥对<pubkb,prikb>,公钥/私钥对<pubkb,prikb>的证书为certb,公钥/私钥对<pubkb,prikb>的虚拟id为pvidb;
s12.合法发送者a利用其私钥prika对第一数据帧的散列消息进行签名,第一数据帧表示为
s13.合法接收者b收到第一数据帧
式中,|为并置运算符,t1为当前时间戳;
若签名验证成功,则合法接收者b认为第一数据帧
若签名验证失败,则合法接收者b丢弃第一数据帧
所述的步骤s7具体包括如下子步骤:
s71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为c和g,接收者接收合法数据帧的收益为
s72.设定检测门限的集合γ=[ηl]1≤l≤k;
s73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合γ=[ηl]1≤l≤k,而且是ηn的相邻状态或者保持不变,具体为:
s74.在步骤s23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
本发明的有益效果是:
(1)本发明正是在信道统计信息未知,检验统计量分布未知的状态下,通过学习前面时隙的经验,来决定后一时隙的门限确定问题,无需信道统计信息和检验统计量的先验信息,适用范围广;
(2)本发明采用ε-贪婪策略来决定后一时隙的门限,保证算法不会掉进局部最优子空间的陷阱中,并且复杂度低,适用于资源受限的认证场景和设备。
附图说明
图1为一个实施例中基于ε-贪婪策略的物理层认证门限确定方法流程图;
图2为一个实施例中改进的归一化似然比检验统计量流程图;
图3为一个实施例中改进的归一化序贯概率比检验统计量流程图;
图4为一个实施例中一种物理层认证门限确定系统的框图;
图5为一个实施例中一种终端电子设备的框图。
具体实施方式
下面将详细描述本发明的具体实施例,应当注意,这里描述的实施例只用于举例说明,并不用于限制本发明。在以下描述中,为了提供对本发明的透彻理解,阐述了大量特定细节。然而,对于本领域普通技术人员显而易见的是:不必采用这些特定细节来实行本发明。在其他实例中,为了避免混淆本发明,未具体描述公知的电路,软件或方法。
在整个说明书中,对“一个实施例”、“实施例”、“一个示例”或“示例”的提及意味着:结合该实施例或示例描述的特定特征、结构或特性被包含在本发明至少一个实施例中。因此,在整个说明书的各个地方出现的短语“在一个实施例中”、“在实施例中”、“一个示例”或“示例”不一定都指同一实施例或示例。此外,可以以任何适当的组合和、或子组合将特定的特征、结构或特性组合在一个或多个实施例或示例中。此外,本领域普通技术人员应当理解,在此提供的示图都是为了说明的目的,并且示图不一定是按比例绘制的。
如图1所示,基于ε-贪婪策略的物理层认证门限确定方法,包括以下步骤:
s1.第一时隙中,合法发送者a向合法接收者b发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者a和合法接收者b之间的信任连接,跳转步骤s2;
若认证失败,则重复步骤s1;
所述对第一数据帧进行认证采用包括但不限于上层基于公钥基础设施的数字签名认证或基于tesla的认证。
采用所述上层基于公钥基础设施的数字签名认证时,步骤s1包括以下子步骤:
s11.第一时隙中,为合法发送者a分配具有一定生命周期的匿名的公钥/私钥对<pubka,prika>,公钥/私钥对<pubka,prika>的证书为certa,公钥/私钥对<pubka,prika>的虚拟id为pvida;
为合法接收者b分配一个具有一定生命周期的匿名的公钥/私钥对<pubkb,prikb>,公钥/私钥对<pubkb,prikb>的证书为certb,公钥/私钥对<pubkb,prikb>的虚拟id为pvidb;
s12.合法发送者a利用其私钥prika对第一数据帧的散列消息进行签名,第一数据帧表示为
s13.合法接收者b收到第一数据帧
式中,|-并置运算符,t1-当前时间戳;
若签名验证成功,则合法接收者b认为第一数据帧
若签名验证失败,则合法接收者b丢弃第一数据帧
s2.步骤s2和s4中提取合法发送者a的物理层认证“指纹”,并将其存储到合法接收者b的存储器中;
s3.选定一个初始门限ηn;
s4.下一时隙,发送者x向合法接收者b发送第二数据帧,提取发送者x的物理层认证“指纹”;
s5.设置物理层认证“指纹”样本;
步骤s5中所述的信道矩阵样本包括合法接收者b的存储器中存储的信道矩阵中的一个或多个。
s6.提取“指纹”样本和当前数据帧“指纹”的检验统计量tn+1;
步骤s6中的检验统计量可以采用改进的归一化似然比检验统计量和改进的归一化序贯概率比检验统计量两种:
(1)改进的归一化似然比检验统计量:如图2所示,待认证的数据帧与前一个认证的数据帧物理层认证“指纹”的“差值”,与前两个已经被认证的相邻数据帧物理层认证“指纹”的“差值”相似程度,即:
其中,
(2)改进的归一化序贯概率比检验统计量:如图3所示,如果扩展到运用前s(s≥2)个连续的已经被认证数据帧“差值”,来认证最新接收到的数据帧,即为改进的归一化序贯概率比检验统计量的物理层认证,相应检验统计量即:
其中,
s7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1;
s8.对比检验统计量tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者x的物理层认证“指纹”,跳转步骤s4;
否则物理层认证失败,丢弃该数据帧,跳转步骤s1。
步骤s7中根据ε-贪婪策略选取下一个门限ηn+1,具体步骤为:
s71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为c和g,接收者接收合法数据帧的收益为
s72.设定检测门限的集合γ=[ηl]1≤l≤k;
s73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合γ=[ηl]1≤l≤k,而且是ηn的相邻状态或者保持不变,具体为:
s74.在步骤s23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
如图4所示,一种物理层认证门限确定系统,它包括:信任连接建立模块、物理层认证“指纹”提取模块、始门限选定模块、样本设置模块、检验统计量提取模块、下一个门限选取模块和检验统计量对比模块;
所述的信任连接建立模块,第一时隙中,合法发送者a向合法接收者b发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者a和合法接收者b之间的信任连接,若认证失败,重复所述操作。
所述的物理层认证“指纹”提取模块,提取合法发送者a的物理层认证“指纹”,并将其存储到合法接收者b的存储器中;
下一时隙,发送者x向合法接收者b发送第二数据帧,提取发送者x的物理层认证“指纹”;
所述的始门限选定模块,选定一个初始门限ηn
所述的样本设置模块,设置物理层认证“指纹”样本;
所述的检验统计量提取模块,提取“指纹”样本和当前数据帧“指纹”的检验统计量tn+1;
所述的下一个门限选取模块,观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1;
所述的检验统计量对比模块,对比检验统计量tn+1和门限ηn+1的大小。
如图5所示,一种终端电子设备,包括:数据获取单元、数据呈现单元、处理器和存储器;
所述的数据获取单元、数据呈现单元、处理器和存储器可以通过数据总线进行通信;
数据获取单元,用以获取待测数据;
数据呈现单元,用以呈现处理后的结构;
处理器,用于执行程序;
存储器,用于存储由处理器执行的程序,其中所述程序在执行时包括以下步骤:
s1.第一时隙中,合法发送者a向合法接收者b发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者a和合法接收者b之间的信任连接,跳转步骤s2;
若认证失败,则重复步骤s1;
s2.提取合法发送者a的物理层认证“指纹”,并将其存储到合法接收者b的存储器中;
s3.选定一个初始门限ηn;
s4.下一时隙,发送者x向合法接收者b发送第二数据帧,提取发送者x的物理层认证“指纹”;
s5.设置物理层认证“指纹”样本;
s6.提取“指纹”样本和当前数据帧“指纹”的检验统计量tn+1;
s7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1;
s8.对比检验统计量tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者x的物理层认证“指纹”,跳转步骤s4;
否则物理层认证失败,丢弃该数据帧,跳转步骤s1。
采用上层基于公钥基础设施的数字签名认证时,步骤s1包括以下子步骤:
s11.第一时隙中,为合法发送者a分配具有一定生命周期的匿名的公钥/私钥对<pubka,prika>,公钥/私钥对<pubka,prika>的证书为certa,公钥/私钥对<pubka,prika>的虚拟id为pvida;
为合法接收者b分配一个具有一定生命周期的匿名的公钥/私钥对<pubkb,prikb>,公钥/私钥对<pubkb,prikb>的证书为certb,公钥/私钥对<pubkb,prikb>的虚拟id为pvidb;
s12.合法发送者a利用其私钥prika对第一数据帧的散列消息进行签名,第一数据帧表示为
s13.合法接收者b收到第一数据帧
式中,|为并置运算符,t1为当前时间戳;
若签名验证成功,则合法接收者b认为第一数据帧
若签名验证失败,则合法接收者b丢弃第一数据帧
所述的步骤s7具体包括如下子步骤:
s71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为c和g,接收者接收合法数据帧的收益为
s72.设定检测门限的集合γ=[ηl]1≤l≤k;
s73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合γ=[ηl]1≤l≤k,而且是ηn的相邻状态或者保持不变,具体为:
s74.在步骤s23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
一种计算机可读存储介质,所述的计算机可读存储介质存储有计算机程序,它具体包括如下步骤:
s1.第一时隙中,合法发送者a向合法接收者b发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者a和合法接收者b之间的信任连接,跳转步骤s2;
若认证失败,则重复步骤s1;
s2.提取合法发送者a的物理层认证“指纹”,并将其存储到合法接收者b的存储器中;
s3.选定一个初始门限ηn;
s4.下一时隙,发送者x向合法接收者b发送第二数据帧,提取发送者x的物理层认证“指纹”;
s5.设置物理层认证“指纹”样本;
s6.提取“指纹”样本和当前数据帧“指纹”的检验统计量tn+1;
s7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1;
s8.对比检验统计量tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者x的物理层认证“指纹”,跳转步骤s4;
否则物理层认证失败,丢弃该数据帧,跳转步骤s1。
采用上层基于公钥基础设施的数字签名认证时,步骤s1包括以下子步骤:
s11.第一时隙中,为合法发送者a分配具有一定生命周期的匿名的公钥/私钥对<pubka,prika>,公钥/私钥对<pubka,prika>的证书为certa,公钥/私钥对<pubka,prika>的虚拟id为pvida;
为合法接收者b分配一个具有一定生命周期的匿名的公钥/私钥对<pubkb,prikb>,公钥/私钥对<pubkb,prikb>的证书为certb,公钥/私钥对<pubkb,prikb>的虚拟id为pvidb;
s12.合法发送者a利用其私钥prika对第一数据帧的散列消息进行签名,第一数据帧表示为
s13.合法接收者b收到第一数据帧
式中,|为并置运算符,t1为当前时间戳;
若签名验证成功,则合法接收者b认为第一数据帧
若签名验证失败,则合法接收者b丢弃第一数据帧
所述的步骤s7具体包括如下子步骤:
s71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为c和g,接收者接收合法数据帧的收益为
s72.设定检测门限的集合γ=[ηl]1≤l≤k;
s73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合γ=[ηl]1≤l≤k,而且是ηn的相邻状态或者保持不变,具体为:
s74.在步骤s23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
本发明正是在信道统计信息未知,检验统计量分布未知的状态下,合法接收者通过学习前面时隙的经验,来决定后一时隙的门限确定问题。无需信道统计信息和检验统计量的先验信息,具有适用范围广的显著优点。
本发明采用ε-贪婪策略来决定后一时隙的门限,保证算法不会掉进局部最优子空间的陷阱中,并且复杂度低,适用于资源受限的认证场景和设备。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。