一种无线通信链路的监听方法、装置、设备及系统与流程

文档序号:16890742发布日期:2019-02-15 23:02阅读:375来源:国知局
一种无线通信链路的监听方法、装置、设备及系统与流程

本申请涉及无线通信技术领域,特别涉及一种无线通信链路的监听方法,还涉及一种无线通信链路的监听装置、设备、计算机可读存储介质以及系统。



背景技术:

随着科学技术的飞速发展,在信息通信领域中,无线通信技术的出现极大地提高了人们的生活质量,无论何处,无论何时,任何设备之间都能够建立起高速的连接。无线通信技术的迅速发展,不仅为人们的日常生活带来了诸多便利,同时,在教育、商业、工业等诸多领域中,也提供了无限创新和应用的可能性。

然而,正是由于无线通信技术无处不在的可接入性,使得通信信息在传输过程中很容易被不法分子所窃听,并利用这些通信信息进行违法犯罪的行为,如发动恶意攻击、盗卖用户信息等,不仅侵犯了用户的个人隐私,也对公共安全带来了一定的危害。一般而言,通信信息是通过无线通信链路进行传输的,当通信息系被窃取后,同样会通过可疑发射机与可疑接收机之间的可疑链路进行传输,因此,可通过合法的监听设备对可疑链路进行导频污染攻击,以实现对可疑链路的监听,然而,可疑链路一般会采用erd(energyratiodetector,反导频污染机制)来检测导频污染攻击的存在,很容易使得监听设备的导频污染攻击失效。

因此,如何更加有效的对可疑链路进行监听,并对可疑链路进行有效的干扰,以进一步维护公共安全是本领域技术人员亟待解决的问题。



技术实现要素:

本申请的目的是提供一种无线通信链路的监听方法,该方法可更加有效的对可疑链路进行监听,并对可疑链路进行有效的干扰,进一步维护了公共安全;本申请的另一目的是提供一种无线通信链路的监听装置、设备、计算机可读存储介质以及系统,也具有上述有益效果。

为解决上述技术问题,本申请提供了一种无线通信链路的监听方法,所述方法包括:

监听设备采集监听参数信息,并获取预定数量个测试样本;其中,所述测试样本包括发射导频污染信号的功率信息和干扰机的位置信息;

根据所述监听参数信息和所述测试样本进行计算,获得对无线通信链路的有效监听速率;其中,所述无线通信链路为可疑发射机与可疑接收机之间的无线通信链路;

在约束条件下,获取所述有效监听速率取最大值时对应的目标功率信息与目标位置信息;

将所述目标位置信息发送至所述干扰机,以使所述干扰机飞行至所述目标位置信息对应的空间位置对所述可疑接收机发送干扰信号;

在所述干扰机的干扰下,以所述目标功率信息向所述可疑发射机发射所述导频污染信号,对所述无线通信链路进行监听。

优选的,根据所述监听参数信息和所述测试样本进行计算,获得对无线通信链路的有效监听速率,包括:

根据所述监听参数信息和所述测试样本计算获得所述可疑接收机的平均信噪比;

根据所述监听参数信息和所述测试样本计算获得所述监听设备的被检测概率;

根据所述平均信噪比和所述被检测概率计算获得所述有效监听速率。

优选的,所述根据所述监听参数信息和所述测试样本计算获得所述可疑接收机的平均信噪比,包括:

根据所述监听参数信息和所述测试样本对所述无线通信链路进行信道估计,获得估计后信道增益;

根据所述估计后信道增益计算获得所述可疑接收机的平均信噪比。

优选的,所述根据所述监听参数信息和所述测试样本对所述无线通信链路进行信道估计,获得估计后信道增益,包括:

通过最小二乘估计法对所述无线通信链路进行信道估计,获得所述估计后信道增益。

优选的,所述约束条件包括:

所述干扰机的飞行距离在预设距离范围内;

所述监听设备发射导频污染信号的功率低于最大功率;

所述监听设备的平均信噪比大于所述可疑接收机的平均信噪比。

为解决上述技术问题,本申请提供了一种无线通信链路的监听装置,所述装置包括:

样本信息获取模块,用于监听设备采集监听参数信息,并获取预定数量个测试样本;其中,所述测试样本包括发射导频污染信号的功率信息和干扰机的位置信息;

样本信息计算模块,用于根据所述监听参数信息和所述测试样本进行计算,获得对无线通信链路的有效监听速率;其中,所述无线通信链路为可疑发射机与可疑接收机之间的无线通信链路;

最优信息获取模块,用于在约束条件下,获取所述有效监听速率取最大值时对应的目标功率信息与目标位置信息;

最优信息发送模块,用于将所述目标位置信息发送至所述干扰机,以使所述干扰机飞行至所述目标位置信息对应的空间位置对所述可疑接收机发送干扰信号;

监听模块,在所述干扰机的干扰下,以所述目标功率信息向所述可疑发射机发射所述导频污染信号,对所述无线通信链路进行监听。

优选的,所述样本信息计算模块包括:

第一计算子模块,用于根据所述监听参数信息和所述测试样本计算获得所述可疑接收机的平均信噪比;

第二计算子模块,用于根据所述监听参数信息和所述测试样本计算获得所述监听设备的被检测概率;

第三计算子模块,用于根据所述平均信噪比和所述被检测概率计算获得所述有效监听速率。

为解决上述技术问题,本申请提供了一种无线通信链路的监听设备,所述设备包括:

存储器,用于存储计算机程序;

处理器,用于执行所述计算机程序时实现上述任意一种无线通信链路的监听方法的步骤。

为解决上述技术问题,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种无线通信链路的监听方法的步骤。

为解决上述技术问题,本申请提供了一种无线通信链路的监听系统,所述系统包括:

可疑发射机和可疑接收机,用于通过无线通信链路进行数据传输;

干扰机,用于在所述数据传输过程中对所述可疑接收机发送干扰信号;

上述无线通信链路的监听设备,用于上述任意一种无线通信链路的监听方法的步骤。

本申请所提供的一种无线通信链路的监听方法,包括监听设备采集监听参数信息,并获取预定数量个测试样本;其中,所述测试样本包括发射导频污染信号的功率信息和干扰机的位置信息;根据所述监听参数信息和所述测试样本进行计算,获得对无线通信链路的有效监听速率;其中,所述无线通信链路为可疑发射机与可疑接收机之间的无线通信链路;在约束条件下,获取所述有效监听速率取最大值时对应的目标功率信息与目标位置信息;将所述目标位置信息发送至所述干扰机,以使所述干扰机飞行至所述目标位置信息对应的空间位置对所述可疑接收机发送干扰信号;在所述干扰机的干扰下,以所述目标功率信息向所述可疑发射机发射所述导频污染信号,对所述无线通信链路进行监听。

可见,本申请所提供的无线通信链路的监听方法,在基于监听设备对可疑发射机与可疑接收机之间的无线通信链路进行监听的同时,通过干扰机对可疑接收机发射干扰信号与erd进行对抗,以协助监听设备对无线通信链路进行监听;同时,为保证监听设备对该无线通信链路进行有效监听,达到较高的监听效果,在相应约束条件下,求取获得对无线通信链路监听的最大有效监听速率,并获得该最大有效监听速率对应的相关参数信息,进一步根据该参数信息对自身以及干扰机进行设置,由此即实现了对无线通信链路的有效监听,从而保证了无线通信信息的安全性,进一步维护了公共安全。

本申请所提供的一种无线通信链路的监听装置、设备、计算机可读存储介质以及系统,也具有上述有益效果,在此不再赘述。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请所提供的一种无线通信链路与监听链路的信息传输阶段图;

图2为本申请所提供的一种无线通信链路的监听方法的流程示意图;

图3为本申请所提供的一种对无线通信链路的有效监听速率的获取方法的流程示意图;

图4为本申请提供的一种监听系统中相关设备的空间位置部署图;

图5为本申请所提供的一种无线通信链路的监听装置的示意图;

图6为本申请所提供的一种无线通信链路的监听设备的结构示意图;

图7为本申请所提供的一种无线通信链路的监听系统的结构示意图。

具体实施方式

本申请的核心是提供一种无线通信链路的监听方法,该方法可更加有效的对可疑链路进行监听,并对可疑链路进行有效的干扰,进一步维护了公共安全;本申请的另一核心是提供一种无线通信链路的监听装置、设备、计算机可读存储介质以及系统,也具有上述有益效果。

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。

由于无线通信技术无处不在的可接入性,使得通信信息在传输过程中很容易被不法分子所窃听,并利用这些通信信息进行违法犯罪的行为,不仅侵犯了用户的个人隐私,也对公共安全带来了一定的危害。为解决该问题,本申请提供了一种无线通信链路的监听方法,可有效保证无线通信信息的安全性,进一步保障了用户个人隐私,维护了公共安全。

在整个监听系统中,可包括可疑发射机,可疑接收机,合法的监听设备以及飞行干扰机。其中,可疑发射机具有n(n≥1)根天线,可疑接收机为单天线,二者通过建立无线通信链路进行数据传输;监听设备有两根天线,一根用于向可疑发射机发送导频污染信号,一根用于监听可疑发射机通过上述无线通信链路发送的数据信息;飞行干扰机为单天线,用于持续向可疑接收机发送干扰信号。此外,上述无线通信链路采用erd机制,用于检测上述导频污染信号的存在。

为了更好地对整个信息传输阶段进行描述,可分别对无线通信链路(可疑发射机和可疑接收机之间的信道)的通信全过程和监听设备的监听全过程进行分段。请参考图1,图1为本申请所提供的一种无线通信链路与监听链路的信息传输阶段图。其中,合法窃听者即为合法的监听设备,可疑链路即为可疑的无线通信链路。

首先,对于无线通信链路的整个数据传输过程,可划分为如下三个阶段:

(1)信道估计阶段:可疑接收机首先将设计好的导频信号发送给可疑发射机,可疑发射机基于该导频信号对无线通信链路进行估计,为之后的数据传输阶段的波束成形做准备。此处,由于可疑发射机是多天线的,所以需要进行波束成型设计,即选定一个信道状态好的无线通信链路进行数据传输。

(2)反导频污染阶段:在对无线通信链路完成信道估计后,可疑接收机则使用erd反导频污染机制来检测是否存在导频污染信号的攻击。

(3)数据传输阶段:在没有检测到导频污染信号的存在时,可疑发射机开始向可疑接收机发送数据信息。其中,可疑发射机可通过相应的算法来设计自身的波束成形矢量w,如mrt算法(maximum-ratiotransmission,最大比合并算法)。

进一步,对于监听链路的整个数据传输过程,可划分为如下两个阶段:

(1)导频污染阶段:该阶段对应于无线通信链路的信道估计阶段,监听设备向可疑发射机发送导频污染信号,以对无线通信链路进行导频污染攻击,其中,该导频污染信号与可疑接收机发送的导频信号相同,可有效降低可疑发射机对信道估计的准确性,从而导致之后可疑发射机在数据传输阶段将数据朝向监听设备的方向发送。

(2)发送干扰信号和监听阶段:该阶段对应于无线通信链路的反导频污染阶段和数据传输阶段,由于无线通信链路所采用的erd反导频污染机制可有效降低监听设备监听到信息的概率,因此,为降低erd反导频污染机制的作用效果,提高自身的监听信息量,通过干扰机在这一阶段开始向可疑接收机发送干扰信号。进一步,当无线通信链路进入到数据传输阶段后,监听设备开始对可疑发射机进行信息监听,在监听同时,如果无线通信链路的通信速率大于监听链路的通信速率,为能够正确地解码可疑发射机发送的数据,飞行干扰机会对可疑接收机发送干扰信号。

因此,在上述整个传输过程中,如果监听设备要达到很好的窃听效果,需要与无线通信链路的数据传输过程进行同步,监听设备可以通过监听可疑发射机和可疑接收机之间每个阶段交换的控制信号来实现这一目的。

具体的,监听设备可对上述整个传输过程中的相关参数进行采集,如可疑发射机与可疑接收机的位置信息,发送对应信号的功率信息等;进一步即可依据这些参数信息对干扰机及其自身运行参数进行设定,以求取获得对无线通信链路监听的最大有效监听速率,从而达到较高的监听效果。因此,可通过本申请提供的方法实现对最大有效监听速率的获取,以便根据该最大有效监听速率对应的运行参数对自身及干扰机进行设定,其中,最大有效监听速率对应的运行参数即为监听设备发射导频污染信号的功率信息和干扰机的位置信息。

基于上述阐述,请参考图1,图1为本申请所提供的一种无线通信链路的监听方法的流程示意图,该方法可以包括:

s101:监听设备采集监听参数信息,并获取预定数量个测试样本;其中,测试样本包括发射导频污染信号的功率信息和干扰机的位置信息;

具体的,首先对监听参数信息进行采集,其中,该监听参数信息可包括可疑发射机的位置信息以及运行信息,如发送数据信息的功率;可疑接收机的位置信息以及运行信息,如发送导频信号的功率。进一步,可获取大量的测试样本,即上述预定数量个测试样本,该测试样本中包括监听设备发射导频污染信号的功率信息和干扰机的位置信息。其中,对于上述预定数量,本申请不做限定,可根据实际情况自行设定,数量越多,寻优时间越长,效率越低,但寻优结果越准确,监听效果越好;数量越少,寻优时间越少,效率越高,但寻优结果的准确率会越低,监听效果也无法得到保证。

s102:根据监听参数信息和测试样本进行计算,获得对无线通信链路的有效监听速率;其中,无线通信链路为可疑发射机与可疑接收机之间的无线通信链路;

具体的,在获得上述监听参数信息以及测试样本后,即可基于该监听参数信息和测试样本进行计算,以获得各个测试样本对应的对无线通信链路的有效监听速率。其中,对于其具体计算方式,可采用现有技术中任意一种计算方式,本申请不进行限定。

优选的,请参考图3,图3为本申请所提供的一种对无线通信链路的有效监听速率的获取方法的流程示意图,上述根据监听参数信息和测试样本进行计算,获得对无线通信链路的有效监听速率,可以包括:

s201:根据监听参数信息和测试样本计算获得可疑接收机的平均信噪比;

s202:根据监听参数信息和测试样本计算获得监听设备的被检测概率;

s203:根据平均信噪比和被检测概率计算获得有效监听速率。

具体的,本申请提供了一种有效监听速率的获取方法,可根据预先获取的监听参数信息和测试样本计算获得各个测试样本对应的平均信噪比和被检测概率,进一步,即可根据上述平均信噪比和被检测概率通过相应的公式计算获得各个测试样本对应的有效监听速率。其中,上述被检测概率即为监听设备被可疑接收机检测到的概率。

优选的,上述根据监听参数信息和测试样本计算获得可疑接收机的平均信噪比,可以包括:根据监听参数信息和测试样本对无线通信链路进行信道估计,获得估计后信道增益;根据估计后信道增益计算获得可疑接收机的平均信噪比。

具体的,对于上述平均信噪比的获取方法,本申请提供了一种实施方式,即当可疑发射机对无线通信链路进行信道估计时,可计算获得其对应的估计后信道增益,以根据该估计后信道增益计算获取上述平均信噪比。

优选的,上述根据监听参数信息和测试样本对无线通信链路进行信道估计,获得估计后信道增益,可以包括:通过最小二乘估计法对无线通信链路进行信道估计,获得估计后信道增益。

具体的,对于上述估计后信道增益的获取方法,可通过最小二乘估计算法(theleastsquareestimation,ls)进行计算获得,当然,该种算法仅为本申请提供的一种实施方式,并不唯一。

s103:在约束条件下,获取有效监听速率取最大值时对应的目标功率信息与目标位置信息;

具体的,为保证较好的监听效果,在各类约束条件下,在s102中的预定数量个有效监听速率中,获取满足上述约束条件且取值最大的有效监听速率,进一步,获取该最大有效监听速率对应的目标功率信息和目标位置信息,即监听设备发送导频污染信号的最佳功率信息和干扰机的最佳位置信息。其中,对于上述约束条件,可根据实际情况进行设定,本申请不进行唯一限定。

优选的,上述约束条件可以包括:干扰机的飞行距离在预设距离范围内;监听设备发射导频污染信号的功率低于最大功率;监听设备的平均信噪比大于可疑接收机的平均信噪比。

具体的,本申请提供了几类具体的约束条件。首先,干扰机的飞行距离需要在预设距离范围内,即在监听设备可控的范围内,且在不被无线通信链路发现的范围内;进一步,监听设备发射导频污染信号的功率应低于其自身可达到的最大功率,以保证监听设备的正常运行;最后,监听设备的平均信噪比大于可疑接收机的平均信噪比,以保证监听设备可正确的对可疑发射机发送的数据进行解码。

s104:将目标位置信息发送至干扰机,以使干扰机飞行至目标位置信息对应的空间位置对可疑接收机发送干扰信号;

具体的,在s103的基础上,即可将获取的目标位置信息发送至干扰机,使干扰机依据该位置信息飞行至相应的空间位置,并在该位置对可疑接收机发送干扰信号,以协助监听设备对无线通信链路的监听。

s105:在干扰机的干扰下,以目标功率信息向可疑发射机发射导频污染信号,对无线通信链路进行监听。

具体的,在上述干扰机的干扰下,依据上述目标功率信息对自身发射导频污染信号的功率进行设置,在该运行条件下,即可实现对无线通信链路的监听。

本申请所提供的无线通信链路的监听方法,在基于监听设备对可疑发射机与可疑接收机之间的无线通信链路进行监听的同时,通过干扰机对可疑接收机发射干扰信号与erd进行对抗,以协助监听设备对无线通信链路进行监听;同时,为保证监听设备对该无线通信链路进行有效监听,达到较高的监听效果,在相应约束条件下,求取获得对无线通信链路监听的最大有效监听速率,并获得该最大有效监听速率对应的相关参数信息,进一步根据该参数信息对自身以及干扰机进行设置,由此即实现了对无线通信链路的有效监听,从而保证了无线通信信息的安全性,进一步维护了公共安全。

在以上实施例的基础上,本申请提供了一种更为具体的实施例对本技术方案进行详细的介绍。

请参考图4,图4为本申请提供的一种监听系统中相关设备的空间位置部署图。假设可疑发射机s,其坐标位置为(-l,0,0),发送数据信息的功率为ps;可疑接收机d,其坐标位置为(l,0,0),发送导频信号的功率为pd;监听设备e,其坐标位置为(xx,xy,0),发送导频污染信号的功率为pe;干扰机j,其坐标位置为(x,0,h),扰机发送干扰信号的功率为pj。其中s、d、e均为地面上固定的节点,干扰机j为一无人机,可在s和d所构成的垂直于地面的平面内飞行。由此可知,监听设备通过对监听参数信息的采集,上述l、h、xx、xy均已知,上述ps、pd、pj同样均已知。此时,干扰机j的飞行位置x以及监听设备e发送导频污染信号的功率pe均未知,即为本技术方案的优化变量,通过优化x和pe来最大化监听设备e的有效监听速率。

假设hsd、hds、hse、hes、hjd分别为从可疑发射机s到可疑接收机d、可疑接收机d到可疑发射机s、可疑发射机s到监听设备e、监听设备e到可疑发射机s、干扰机j到可疑接收机d之间的信道增益,根据信道对称性,则有hsd=hds,hse=hes。以静态信道模型为例,假设信道在每一个传输块内都是常数,而传输块与传输块之间不同,则:

dsd=2l;

进一步,在信道估计阶段,假设可疑接收机d发送导频信号的功率为pd,监听设备e以功率pe发送相同的导频污染信号,那么,可疑发射机s在信道估计阶段的接收信号可以表示为:

其中,xp为具有单位向量的归一化导频信号,ns为可疑发射机s处的高斯白噪声,且h表示矩阵的示共轭转置,为hsd的共轭转置,为hse的共轭转置;τ表示路径衰落系数,为s和d之间的路径衰落,为s和e之间的路径衰落。进一步,可疑发射机s通过最小二乘估计算法进行hsd的信道估计,估计后得到的信道增益可以表示为:

其中,为使用ls进行信道估计所产生的误差,即该误差为均值为0,方差为σ2的随机变量。

在无线通信链路的数据传输阶段,监听设备e使用一根天线来监听可疑发射机s所发送的数据,同时,为降低可疑接收机d的信息速率,利用另外一根天线发送功率为pe的导频污染信号。在这一阶段中,可疑发射机s使用波束成形技术对发送的数据信号进行预处理,假设可疑发射机s以功率ps发送数据,那么可疑接收机d和监听设备e的接收信号可以分别表示为:

其中,xs为可疑发射机s发送的数据信号,nd为可疑接收机d处的高斯白噪声,且xj为干扰机j发送的干扰信号,ne为干扰机j处的高斯白噪声,且w为可疑发射机s设计的波束成形向量,且表示波束成形矢量w是一个n*1的矩阵,n即为可疑发射机s的天线数量。进一步,w是基于可疑发射机s的信道估计结果hsd所得到的,具体可表示为:

因此,可疑接收机d与监听设备e的平均信噪比可以分别表示为:

根据wyner物理层安全的定义,如果re≥rd,监听设备e即可正确地对可疑发射机s发送的数据进行解码,否则,无法正确解码。同时,由于可疑发射机s只有在erd检测不到导频污染存在的情况下,才会在数据传输阶段发送数据,因此,如果记监听设备e被可疑发射机s和可疑接收机d检测到的概率为pd,那么,监听设备e的有效窃听速率ce可以定义为:

ce=(1-pd)rd。

进一步,在信道估计阶段之后,可疑无线通信进入反导频污染阶段,为防止导频污染信号被erd检测到,干扰机j通过向可疑接收机d发送干扰信号的方式与erd检测进行对抗,降低检测概率pd。

其中,erd反导频污染机制可以分为以下三个步骤:

(1)可疑发射机s计算其在信道估计阶段接收信号的功率值q1,并将其发送给可疑接收机d;

(2)可疑接收机d计算其接收信号的功率q2;

(3)可疑接收机d计算q1与q2的比值,通过该比值与预设的门限值进行比较,判断无线通信链路是否遭受了导频攻击。

当导频污染信号不存在时,有q1=q2,比值为1;而当导频污染信号存在,而不发送干扰信号时,有q1>q2,那么q2/q1减小,所以当低于门限值时判断其正在遭受到导频污染攻击。而对于发送干扰信号,其主要作用在于增大q2,使得比值增大,从而使监听设备e的导频污染信号无法被检测到,另一作用在于增大可疑接收机d的误码率,降低其信息速率。

为进一步对erd反导频污染技术进行介绍,首先定义两个事件,事件h0和事件h1,其中,事件h0:监听设备e没有对无线通信链路进行导频污染攻击的情况;事件h1:监听设备e对无线通信链路进行了导频污染攻击的情况。为了不失一般性,可令无线通信链路发射数据信号和发送导频信号的功率均为p,即ps=pd=p。因此,在h0和h1这两种情况下,基于可疑发射机s的接收信号,使用ls估计后的信道估计结果可以分别表示为:

在可疑接收机d向可疑发射机s发送完导频信号后,可疑发射机s通过最大比合并(maximum-ratiocombining,mrc)技术对接收到的导频信号进行预处理,因此,可疑发射机s在这两个事件下的接收信号可以分别表示为:

基于ys信号,可疑发射机s的接收信号的平均功率q1为:

其中,n=1,...,n1,n1为可疑发射机s对接收信号的抽样个数,根据中心极限定理,如果n1足够大,那么q1就可以被近似为一个均值为μ1,方差为的高斯随机分布,即则:

同样的,可疑接收机d的接收信号的平均功率q2为:

其中,n=1,...,n2,n2为可疑接收机d对接收信号的抽样个数,同理,q2可以被近似为一个均值为μ2,方差为的高斯随机分布,即则:

进一步,将平均功率的比值q2/q1定义为事件t,如果t<γ,γ为预先给定的门限值,那么可疑接收机d就会判断出事件h1正在发生,也就是说监听设备e正在对可疑发射机s进行导频污染攻击;否则事件h0正在发生,也就是说监听设备e没有进行导频污染攻击。因此,可以对事件t的分布按照以下步骤进行近似。

首先,假设可疑发射机s对接收信号的抽样个数n1为无穷大,即n1→∞,根据统计学原理,信道估计误差可以被近似于零,即因此,hsd的ls信道估计可以表示为:

进一步,μ1和μ2的表达式可以简化为:

由于n1→∞,则q1→μ1,故事件t可以写成:

其中:

因此,在干扰机的干扰攻击的作用下,监听设备的导频污染攻击被erd检测到的概率pd的闭式解为:

其中:

则监听设备的有效窃听速率ce可以表示为:

由此,基于以上公式,即可确定监听设备e发送导频污染信号的功率pe和干扰机的飞行位置x之间的关系。监听设备e功率pe的增大,降低了可疑接收机d的平均信噪比rd,同时增大了监听设备e的平均信噪比re;然而,从pd的表达式中,可以看出,随着监听设备e功率pe的增大,其被可疑接收机d检测到的概率pd也被大大增加,当无线通信链路检测到自身正在遭受导频污染信号的攻击时,将会采取防护措施,如检测监听设备e的位置、采用多次的握手机制、信息加密等,这对监听设备e的后续监听工作来说是很不利的。

但是,从pd的表达式中,还可以看出,干扰机j以固定功率pj向可疑接收机d发送干扰信号,减小干扰机j的投影横坐标x(即缩短干扰机j与可疑接收机d之间的距离djd),可以增大可疑接收机d接收信号的平均功率q2,增大了q2与q1的比值,从而降低了监听设备e被检测的概率。由此说明,干扰信号可以有效地与erd进行对抗,降低其检测效果。而检测概率降低后,监听设备e又可以进一步增大发射导频污染信号的功率pe,而pe的增大又导致被检测到概率的增大。

因此,可确定优化变量为监听设备e发射导频污染信号的功率pe和干扰机j的投影横坐标x,优化问题的目标为最大化监听设备e的有效窃听速率。此外,对于约束条件,除了功率pe应小于最大可用功率和干扰机j的投影横坐标x应小于其可飞行的最远距离以外,同时还应满足监听设备e的信息速率大于可疑接收机d的信息速率,因此,优化问题可以表达成如下形式:

s.t.re≥rd;

0≤pe≤pemax;

0≤x≤xmax。

由此,即可通过对pe和x进行二维搜索的方式来解决该优化问题,对应的伪代码描述如下:

3、x(n)=x(n-1)+δx;

pe(n)=pe(n-1)+δe;

直到不再满足约束条件0≤pe≤pemax和0≤x≤xmax;

输出满足条件的最大窃听速率cetemp。

本申请实施例所提供的无线通信链路的监听方法,在基于监听设备对可疑发射机与可疑接收机之间的无线通信链路进行监听的同时,通过干扰机对可疑接收机发射干扰信号与erd进行对抗,以协助监听设备对无线通信链路进行监听;同时,为保证监听设备对该无线通信链路进行有效监听,达到较高的监听效果,在相应约束条件下,求取获得对无线通信链路监听的最大有效监听速率,并获得该最大有效监听速率对应的相关参数信息,进一步根据该参数信息对自身以及干扰机进行设置,由此即实现了对无线通信链路的有效监听,从而保证了无线通信信息的安全性,进一步维护了公共安全。

为解决上述问题,请参考图5,图5为本申请所提供的一种无线通信链路的监听装置的示意图,该装置可包括:

样本信息获取模块11,用于监听设备采集监听参数信息,并获取预定数量个测试样本;其中,测试样本包括发射导频污染信号的功率信息和干扰机的位置信息;

样本信息计算模块12,用于根据监听参数信息和测试样本进行计算,获得对无线通信链路的有效监听速率;其中,无线通信链路为可疑发射机与可疑接收机之间的无线通信链路;

最优信息获取模块13,用于在约束条件下,获取有效监听速率取最大值时对应的目标功率信息与目标位置信息;

最优信息发送模块14,用于将目标位置信息发送至干扰机,以使干扰机飞行至目标位置信息对应的空间位置对可疑接收机发送干扰信号;

监听模块15,在干扰机的干扰下,以目标功率信息向可疑发射机发射导频污染信号,对无线通信链路进行监听。

作为一种优选实施例,上述样本信息计算模块12可以包括:

第一计算子模块,用于根据监听参数信息和测试样本计算获得可疑接收机的平均信噪比;

第二计算子模块,用于根据监听参数信息和测试样本计算获得监听设备的被检测概率;

第三计算子模块,用于根据平均信噪比和被检测概率计算获得有效监听速率。

对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。

为解决上述问题,请参考图6,图6为本申请所提供的一种无线通信链路的监听设备的结构示意图,该设备可包括:

存储器1,用于存储计算机程序;

处理器2,用于执行计算机程序时可实现上述任意一种无线通信链路的监听方法的步骤。

对于本申请提供的设备的介绍请参照上述方法实施例,本申请在此不做赘述。

为解决上述问题,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现上述任意一种无线通信链路的监听方法的步骤。

该计算机可读存储介质可以包括:u盘、移动硬盘、只读存储器(read-onlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。

对于本申请提供的计算机可读存储介质的介绍请参照上述方法实施例,本申请在此不做赘述。

为解决上述问题,请参考图7,图7为本申请所提供的一种无线通信链路的监听系统的结构示意图,该系统可包括:

可疑发射机21和可疑接收机22,用于通过无线通信链路进行数据传输;

干扰机23,用于在数据传输过程中对可疑接收机22发送干扰信号;

上述无线通信链路的监听设备24,用于实现上述任意一种无线通信链路的监听方法的步骤。

对于本申请提供的系统的介绍请参照上述方法实施例,本申请在此不做赘述。

说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。

以上对本申请所提供的无线通信链路的监听方法、装置、设备、计算机可读存储介质以及系统进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围要素。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1