CN117896176A - 面向工业物联网欺骗攻击的学习驱动物理层认证方法 - Google Patents
面向工业物联网欺骗攻击的学习驱动物理层认证方法 Download PDFInfo
- Publication number
- CN117896176A CN117896176A CN202410276666.3A CN202410276666A CN117896176A CN 117896176 A CN117896176 A CN 117896176A CN 202410276666 A CN202410276666 A CN 202410276666A CN 117896176 A CN117896176 A CN 117896176A
- Authority
- CN
- China
- Prior art keywords
- complex
- estimated channel
- node
- spoofing attack
- sortable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012549 training Methods 0.000 claims abstract description 51
- 238000012360 testing method Methods 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims abstract description 25
- 238000012795 verification Methods 0.000 claims description 28
- 238000010606 normalization Methods 0.000 claims description 20
- 238000001514 detection method Methods 0.000 claims description 17
- 238000010200 validation analysis Methods 0.000 claims description 11
- 238000011176 pooling Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 description 43
- 230000008569 process Effects 0.000 description 22
- 238000013528 artificial neural network Methods 0.000 description 13
- 239000011159 matrix material Substances 0.000 description 10
- 230000004913 activation Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000006978 adaptation Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 240000007651 Rubus glaucus Species 0.000 description 3
- 235000011034 Rubus glaucus Nutrition 0.000 description 3
- 235000009122 Rubus idaeus Nutrition 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 3
- 238000003062 neural network model Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 208000000044 Amnesia Diseases 0.000 description 1
- 208000031091 Amnestic disease Diseases 0.000 description 1
- 230000006986 amnesia Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011056 performance test Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
- G06N3/0455—Auto-encoder networks; Encoder-decoder networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/0202—Channel estimation
- H04L25/024—Channel estimation channel estimation algorithms
- H04L25/0254—Channel estimation channel estimation algorithms using neural network algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Power Engineering (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及无线通信领域,提供了一种面向工业物联网欺骗攻击的学习驱动物理层认证方法,该方法包括:构建分布式OFDM通信系统;系统包括欺骗攻击节点以及多个分布式认证网关;网关配备接收节点;网关认证多个合法发射节点;构建接收信号模型;基于接收信号模型获得合法发射节点以及欺骗攻击节点到接收节点的估计信道,构建网关的训练集和测试集;将训练集输入复数可分类自编码器网络进行训练,得到训练好的复数可分类自编码器网络;将测试集输入训练好的复数可分类自编码器网络,输出重构的估计信道;根据测试集以及重构的估计信道输出身份认证结果。本发明大幅度提升工业物联网通信系统中欺骗攻击检测的精度。
Description
技术领域
本发明涉及无线通信领域,具体涉及一种面向工业物联网欺骗攻击的学习驱动物理层认证方法。
背景技术
随着无线通信技术的发展,大量无线设备连接到了网络。然而,由于无线通信系统的开放性,合法节点在典型的5G通信场景中,如工业物联网,极易受到基于身份的欺骗攻击。攻击者通过监听无线通信信道窃取认证证书,然后模仿合法发射节点的MAC/IP地址,从而进行包括Sybil攻击、克隆攻击和中间人攻击等欺骗攻击。
为保护通信安全,现有的无线通信系统主要利用了上层认证机制,然而,上层认证方案带来了由加密认证引起的高通信开销和计算复杂性问题,无法普遍适用于通信资源、计算资源受限的工业物联网节点。此外,该方案也很难检测到欺骗攻击。对于攻击者来说,伪造合法发射节点的内生物理层特性仍然是困难的。因此,物理层认证可以有效解决欺骗攻击对无线通信系统的安全威胁。传统的基于阈值的物理层认证方案依赖于手动的物理层特征提取,其有效性取决于专家的经验。因此,物理层认证方法不仅鲁棒性差,而且由于特征提取的不全面,无法在复杂、时变的电磁环境中精准地检测欺骗攻击。此外,这类传统方法仅能检测欺骗攻击节点,在物理层认证机制方面,缺乏同时区分多个合法发射节点的能力。而近年来基于神经网络的物理层认证方案套用已有的实数神经网络来处理复数信号和信道数据,可能会丢失复数数据中的丰富相位信息,继而影响物理层认证性能。
发明内容
本发明的目的在于:针对上述存在的问题,本发明提供一种面向工业物联网欺骗攻击的学习驱动物理层认证方法,以解决欺骗攻击检测精确度低的问题,欺骗攻击下的多个合法发射节点认证问题,实数神经网络处理复数数据带来的相位信息丢失问题,即神经网络模型和数据不适配问题,以及理论上的物理层认证算法在实际应用中性能恶化的问题。
本发明采用的技术方案如下:
一种面向工业物联网欺骗攻击的学习驱动物理层认证方法,包括:
构建分布式OFDM通信系统;所述系统包括欺骗攻击节点以及多个分布式认证网关;所述网关配备接收节点;所述网关认证多个合法发射节点;
构建所述合法发射节点以及所述欺骗攻击节点到所述接收节点的接收信号模型;
基于所述接收信号模型获得所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道,根据所述估计信道构建所述网关的训练集和测试集;
将所述网关的训练集输入所述网关的复数可分类自编码器网络进行训练,得到训练好的复数可分类自编码器网络;
将所述网关的测试集输入所述训练好的复数可分类自编码器网络,输出重构的估计信道;
根据所述测试集以及所述重构的估计信道输出身份认证结果。
进一步地,所述根据所述估计信道构建所述网关的训练集和测试集包括:
根据所述估计信道中所述合法发射节点到所述接收节点的估计信道构建所述训练集;
根据所述估计信道中所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道构建所述测试集。
进一步地,所述复数可分类自编码器网络包括编码器模块和解码器模块;所述将所述网关的训练集输入所述网关的复数可分类自编码器网络进行训练,得到训练好的复数可分类自编码器网络包括:
根据所述估计信道构建所述网关的验证集;所述验证集包括所述估计信道中所述合法发射节点到所述接收节点的估计信道;
将所述训练集输入所述编码器模块,输出第一估计信道指纹特征;
将所述第一估计信道指纹特征输入所述解码器模块,输出第一重构估计信道;
根据所述第一估计信道指纹特征和所述第一重构估计信道计算损失,根据所述损失对所述复数可分类自编码器网络进行参数更新,得到参数更新后的复数可分类自编码器网络;
将所述验证集输入所述参数更新后的复数可分类自编码器网络,获得第二估计信道指纹特征和第二重构估计信道;
根据所述第二估计信道指纹特征和所述第二重构估计信道获得所述验证集的损失;
判断所述验证集的损失是否收敛,若所述验证集的损失收敛,判断所述参数更新后的复数可分类自编码器网络为所述训练好的复数可分类自编码器网络;若所述验证集的损失不收敛,根据所述训练集继续对所述参数更新后的复数可分类自编码器网络进行训练。
进一步地,所述编码器模块包括第一复数残差模块、第一复数最大池化层、第二复数残差模块、第二复数最大池化层、第三复数残差模块、第四复数残差模块、第一复数卷积层、第一复数LSTM层、第一复数全连接层;
所述解码器模块包括第二复数全连接层、第二复数LSTM层、第一复数上采样层、第五复数残差模块、第二复数上采样层、第六复数残差模块、第七复数残差模块、第八复数残差模块、第六复数卷积层。
进一步地,所述第一复数LSTM层和所述第二复数LSTM层均包括输入门、遗忘门、输出门、候选记忆单元、记忆单元以及隐藏状态。
进一步地,所述根据所述测试集以及所述重构的估计信道输出身份认证结果包括:
根据所述测试集以及所述重构的估计信道获取重构误差;
基于所述重构误差以及预设的检测阈值判断是否为欺骗攻击;
若是欺骗攻击,则输出身份认证结果为欺骗攻击;
若不是欺骗攻击,则判断为合法发射节点,并根据对应所述编码器模块的输出确定所述合法发射节点的分类结果。
进一步地,所述验证集的损失包括均方误差损失和交叉熵损失。
进一步地,所述构建所述合法发射节点以及所述欺骗攻击节点到所述接收节点的接收信号模型包括:
基于所述合法发射节点、所述欺骗攻击节点分别到所述接收节点的接收信号以及发射导频构建所述接收信号模型。
进一步地,所述基于所述接收信号模型获得所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道包括:
采用最小二乘信道估计法基于所述接收信号模型获得所述估计信道。
进一步地,在所述基于所述接收信号模型获得所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道后,还包括:
对所述估计信道进行功率归一化处理,获得处理后的估计信道。
综上所述,由于采用了上述技术方案,本发明的有益效果是:本发明设计了处理复数数据的复数可分类自编码器网络,解决了神经网络模型和数据不适配的问题,大幅度提升工业物联网通信系统中欺骗攻击检测的精度。
附图说明
图1是本发明实施例的一种面向工业物联网欺骗攻击的学习驱动物理层认证方法的流程示意图;
图2是本发明实施例的复数可分类自编码器网络的结构示意图;
图3是本发明实施例的复数LSTM层的示意图;
图4是本发明实施例欺骗攻击节点和合法发射节点的输入-输出重构误差散点图;
图5是本发明实施例的基于复数和实数可分类自编码器的欺骗攻击检测性能比较图;
图6是本发明实施例的基于复数可分类自编码器的合法发射节点认证精度混淆矩阵图。
具体实施方式
下面结合附图,对本发明作详细的说明。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供了一种面向工业物联网欺骗攻击的学习驱动物理层认证方法,如图1所示,该方法包含以下步骤:
101、构建分布式OFDM通信系统;所述系统包括欺骗攻击节点以及多个分布式认证网关;所述网关配备接收节点;所述网关认证多个合法发射节点。
具体地,构建工业物联网的分布式OFDM通信系统,该系统如下:在N个子载波上,M个分布式认证网关分别配备接收节点,每个认证网关分别认证K个合法发射节点,并检测潜在的欺骗攻击节点SN。
其中,接收节点、合法发射节点以及欺骗攻击节点可以均采用型号为ESP32的wifi通信节点,分布式认证网关可以采用树莓派4B+。
102、构建所述合法发射节点以及所述欺骗攻击节点到所述接收节点的接收信号模型。
在一种可能的实施方式中,所述构建所述合法发射节点以及所述欺骗攻击节点到所述接收节点的接收信号模型包括:
基于所述合法发射节点、所述欺骗攻击节点分别到所述接收节点的接收信号以及发射导频构建所述接收信号模型。
具体地,根据步骤101中构建的分布式OFDM通信系统,构建关于接收信号的接收信号模型,此处的接收信号包含合法发射节点、欺骗攻击节点到接收节点的接收信号,该模型如下:
Y=X⊙H+Z
式中,⊙表示矩阵的按元素相乘运算,是节点到接收节点的发射导频,此处的节点包含合法发射节点和欺骗攻击节点;是节点到接收节点的信道,此处的节点包含合法发射节点和欺骗攻击节点;是节点到接收节点的高斯噪声,此处的节点包含合法发射节点和欺骗攻击节点。
其中,的第(m,k)个元素是第k个合法发射节点到第m个接收节点的接收信号;的第(m,k)个元素是第k个合法发射节点到第m个接收节点的发射导频;的第(m,k)个元素是第k个合法发射节点到第m个接收节点的信道;的第(m,k)个元素是第k个合法发射节点到第m个接收节点的高斯噪声,m从1取值到M, k从1取值到K。
的第(m,s)个元素是欺骗攻击节点到第m个接收节点的接收信号;的第(m, s)个元素是欺骗攻击节点到第m个接收节点的发射导频;的第(m, s)个元素是欺骗攻击节点到第m个接收节点的信道;的第(m, s)个元素是欺骗攻击节点到第m个接收节点的高斯噪声。
具体地,第k个合法发射节点到第m个接收节点的接收信号、发射导频、信道以及高斯噪声如下:
其中,表示在第n个子载波上,第k个合法发射节点到第m个接收节点的接收信号,表示在第n个子载波上,第k个合法发射节点到第m个接收节点的发射导频,表示在第n个子载波上,第k个合法发射节点到第m个接收节点的信道,表示在第n个子载波上,第k个合法发射节点到第m个接收节点的高斯噪声, n从1取值到N。
通过上述方式即可构建接收信号的其余元素。
103、基于所述接收信号模型获得所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道,根据所述估计信道构建所述网关的训练集和测试集。
在一种可能的实施方式中,所述基于所述接收信号模型获得所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道包括:
采用最小二乘信道估计法基于所述接收信号模型获得所述估计信道。
具体地,估计信道如下:
式中,是中所有元素取逆得到的矩阵,是第k个合法发射节点到第m个接收节点的估计信道,中第(m,s)个元素是欺骗攻击节点到第m个接收节点的估计信道。
具体的计算方法如下:
式中,表示在第n个子载波上,第k个合法发射节点到第m个接收节点的估计信道,即的第n个子载波估计信道,表示在第n个子载波上,第k个合法发射节点到第m个接收节点的发射导频的倒数,表示在第n个子载波上,第k个合法发射节点到第m个接收节点的接收信号。
通过上述方法可以获取估计信道中的所有元素,由此获得估计信道。
在一种可能的实施方式中,在所述基于所述接收信号模型获得所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道后,还包括:
对所述估计信道进行功率归一化处理,获得处理后的估计信道。
具体地,利用功率归一化方法处理估计信道,以估计信道中第(m,k)个元素为例进行说明,如下:
式中,表示功率归一化结果,是的第n个子载波估计信道,N是子载波数量,也是OFDM通信系统的子载波估计信道数量。
通过上述方法即可获得最终的估计信道。
在一种可能的实施方式中,所述根据所述估计信道构建所述网关的训练集和测试集包括:
根据所述估计信道中所述合法发射节点到所述接收节点的估计信道构建所述训练集;
根据所述估计信道中所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道构建所述测试集。
具体地,分别构建M个训练集和M个测试集,每个网关对应一个训练集和一个测试集。
104、将所述网关的训练集输入所述网关的复数可分类自编码器网络进行训练,得到训练好的复数可分类自编码器网络。
在一种可能的实施方式中,所述复数可分类自编码器网络包括编码器模块和解码器模块;所述将所述网关的训练集输入所述网关的复数可分类自编码器网络进行训练,得到训练好的复数可分类自编码器网络包括:
根据所述估计信道构建所述网关的验证集;所述验证集包括所述估计信道中所述合法发射节点到所述接收节点的估计信道。
将所述训练集输入所述编码器模块,输出第一估计信道指纹特征。
将所述第一估计信道指纹特征输入所述解码器模块,输出第一重构估计信道。
根据所述第一估计信道指纹特征和所述第一重构估计信道计算损失,根据所述损失对所述复数可分类自编码器网络进行参数更新,得到参数更新后的复数可分类自编码器网络。
将所述验证集输入所述参数更新后的复数可分类自编码器网络,获得第二估计信道指纹特征和第二重构估计信道。
根据所述第二估计信道指纹特征和所述第二重构估计信道获得所述验证集的损失。
判断所述验证集的损失是否收敛,若所述验证集的损失收敛,判断所述参数更新后的复数可分类自编码器网络为所述训练好的复数可分类自编码器网络;若所述验证集的损失不收敛,根据所述训练集继续对所述参数更新后的复数可分类自编码器网络进行训练。
在一种可能的实施方式中,所述验证集的损失包括均方误差损失和交叉熵损失。
具体地,构建M个验证集,每个网关对应一个验证集。
构建M个复数可分类自编码器网络,M个分布式认证网关根据M个训练集和验证集,分别训练M个复数可分类自编码器网络,它们均采用相同的网络结构,但具有不同的神经网络参数,神经网络参数分别表示为,每个网络的网络结构包括编码器模块和解码器模块。编码器模块用于提取估计信道指纹特征,将训练集中的估计信道输入编码器模块,输出对应的估计信道指纹特征。而解码器模块根据估计信道指纹特征,重构输入的估计信道,获得第一重构估计信道。
以第m个复数可分类自编码器网络为例说明具体的网络训练过程:将第m个训练集输入第m个复数可分类自编码器网络,计算加权损失函数Loss,计算方法如下:
式中,是训练集的均方误差损失,是训练集的交叉熵损失,是权衡均方误差损失和交叉熵损失的加权参数,是训练集的标签集,是将训练集输入网络后,编码器的输出结果,即估计信道指纹特征,此处的估计信道指纹特征为第一估计信道指纹特征,是将训练集输入网络后,解码器的输出结果,即第一重构估计信道,是训练集的样本数量,是训练集包含的合法发射节点数量。
利用小批量随机梯度下降算法更新第m个复数可分类自编码器网络参数,计算方法如下:
式中,是学习率,是参数的梯度,是参数的梯度,P是批量训练样本数量,是求偏导运算符号。
通过上述方法即可获得参数更新后的复数可分类自编码器网络。
将验证集输入网络,判断是否满足收敛条件,具体如下:
若同时满足条件1和条件2则满足收敛条件;
条件1为:
条件2为:
式中,是验证集的均方误差损失,是验证集的交叉熵损失,是判断均方误差损失是否满足条件1的阈值,是判断交叉熵损失是否满足条件2的阈值,是验证集的标签集,是将验证集输入复数可分类自编码器网络后,编码器的输出结果,即估计信道指纹特征,此处的估计信道指纹特征为第二估计信道指纹特征,是将验证集输入复数可分类自编码器网络后,解码器的输出结果,即重构估计信道,此处的重构估计信道为第二重构估计信道,是验证集的样本数量,K是验证集包含的合法发射节点数量。
将验证集输入网络后,判断是否满足收敛条件,即是否满足条件1和条件2,若满足收敛条件则停止训练并保存第m个复数可分类自编码器网络的最优参数,否则继续利用小批量随机梯度下降算法更新第m个复数可分类自编码器网络参数,以及将验证集输入网络,判断是否满足收敛条件,根据是否满足收敛条件判断是否停止训练。
通过上述过程即可获得第m个训练好的复数可分类自编码器网络,其它复数可分类自编码器网络也按照同样的方法训练完成。
105、将所述网关的测试集输入所述训练好的复数可分类自编码器网络,输出重构的估计信道。
具体地,M个分布式认证网关根据M个测试集,分别测试M个复数可分类自编码器网络,其中,部署在第m个网关上的复数可分类自编码器网络的测试阶段如下:
第m个网关上的复数可分类自编码器网络读取网络训练完成时保存的最优参数,将第m个测试集中的估计信道依次输入训练好的复数可分类自编码器网络,输出重构结果,即重构的估计信道。
106、根据所述测试集以及所述重构的估计信道输出身份认证结果。
在一种可能的实施方式中,所述根据所述测试集以及所述重构的估计信道输出身份认证结果包括:
根据所述测试集以及所述重构的估计信道获取重构误差。
基于所述重构误差以及预设的检测阈值判断是否为欺骗攻击。
若是欺骗攻击,则输出身份认证结果为欺骗攻击。
若不是欺骗攻击,则判断为合法发射节点,并根据对应所述编码器模块的输出确定所述合法发射节点的分类结果。
具体地,根据测试集中的估计信道以及输出的重构结果,计算网络输入-输出重构误差,若重构误差大于检测阈值,则检测到欺骗攻击,否则,则检测到合法发射节点,具体方法如下:
式中,是测试集的第s个样本,也是网络的输入,是网络的输出,是网络输入-输出重构误差,是检测阈值。若上式成立,则检测到欺骗攻击,否则,则检测到合法发射节点。
若检测到欺骗攻击,则直接输出身份认证结果,若检测到合法发射节点,则根据输出的分类结果,输出身份认证结果,具体方法如下:
若检测到欺骗攻击,则直接输出身份认证结果为欺骗攻击;若检测到合法发射节点,则根据网络编码器输出的信道指纹特征确定分类结果,从而输出身份认证结果,如下:
式中,是测试集的第s个样本输入网络,编码器输出的结果,是编码器输出结果的第k个元素,是由计算出来的概率向量,概率向量第k个元素表示第s个样本分类结果为第k个合法发射节点的概率,分类结果为最大元素的索引。
在本实施例中,利于均方误差和交叉熵加权的损失函数来联合优化可分类自编码器网络,使其能够同时检测欺骗攻击节点和对多个合法发射节点进行认证。本实施例方法绕过对攻击者先验信道信息的需求,解决了欺骗攻击下的多个合法发射节点的认证问题。本实施例考虑估计信道的复数数据特征,定制复数可分类自编码器,可同时从估计信道的幅度和相位中提取估计信道指纹特征。在复数可分类自编码器中,重点设计了复数LSTM模块,可以捕获估计信道的相关性特征。本实施例方法通过设计适用于处理复数数据的复数神经网络,解决了神经网络模型和数据不适配的问题。本实施例基于ESP32节点和树莓派4B+,构建工业物联网的OFDM分布式通信系统,以实际采集的信道数据验证物理层认证算法,充分考虑环境无线干扰、设备自身硬件缺陷以及突发噪声对物理层认证性能的影响,解决了理论上的物理层认证算法在实际应用中性能恶化问题。
在一种可能的实施方式中,所述编码器模块包括第一复数残差模块、第一复数最大池化层、第二复数残差模块、第二复数最大池化层、第三复数残差模块、第四复数残差模块、第一复数卷积层、第一复数LSTM层、第一复数全连接层。
所述解码器模块包括第二复数全连接层、第二复数LSTM层、第一复数上采样层、第五复数残差模块、第二复数上采样层、第六复数残差模块、第七复数残差模块、第八复数残差模块、第六复数卷积层。
具体地,如图2所示,图2为复数可分类自编码器网络的结构示意图,编码器模块由第一复数残差模块、第一复数最大池化层、第二复数残差模块、第二复数最大池化层、第三复数残差模块、第四复数残差模块、第一复数卷积层、第一复数LSTM层、第一复数全连接层顺序构成。
其中,第一复数残差模块、第二复数残差模块、第三复数残差模块以及第四复数残差模块具有不同的神经网络参数,但采用相同的网络结构,用于逐模块提取估计信道多尺度特征。复数残差模块由第二复数卷积层、第三复数卷积层、第一复数批量归一化层、第一复数ReLU层、第四复数卷积层、第二复数批量归一化层、第二复数ReLU层、第五复数卷积层、第三复数批量归一化层、复数残差连接层、第三复数ReLU层顺序构成。
第一复数卷积层、第二复数卷积层、第三复数卷积层、第四复数卷积层以及第五复数卷积层用于逐层提取估计信道特征,同时降低估计信道特征的维度,计算方法如下:
式中,表示卷积运算,表示复数卷积层输出的实部,是复数卷积层输出的虚部,是复数卷积权重参数,是复数输入数据,此处的复数输入数据是复数卷积层的输入,是的实部,是的虚部,是的实部,是的虚部。
第一复数批量归一化层、第二复数批量归一化层以及第三复数批量归一化层用于对复数输入数据批量归一化,计算方法如下:
式中,是复数输入数据,此处的复数输入数据是批量归一化层的输入,是批量归一化层的输出,是缩放参数,是偏移参数,是的归一化计算结果,是的协方差矩阵,是的均值向量,是和的协方差矩阵,是和的协方差矩阵,是和的协方差矩阵,是和的协方差矩阵。
第一复数ReLU层、第二复数ReLU层以及第三复数ReLU层用于估计信道特征非线性修正,计算方法如下:
式中,是的实部,是的虚部,CReLU(h)表示复数输入数据的复数非线性激活,此处的复数输入数据为复数ReLU层的输入,ReLU(Re(h))表示复数输入数据的实部Re(h)的实数非线性激活,ReLU(im (h)) 表示复数输入数据的虚部的实数非线性激活, j表示虚数,j2=-1,max()表示取最大值。
第一复数最大池化层以及第二复数最大池化层用于降低估计信道特征的维度。
第一复数全连接层根据第一复数LSTM层的输出结果,降低数据维度,输出估计信道指纹特征,计算方法如下:
式中,是第一复数全连接层输出的实部,是第一复数全连接层输出的虚部,是第一复数全连接层的权重参数、是第一复数全连接层的偏置参数、是复数输入数据,此处的复数输入数据是第一复数全连接层的输入,是的实部,是的虚部,是的实部,是的虚部,是的实部,是的虚部。
具体地,解码器模块由第二复数全连接层、第二复数LSTM层、第一复数上采样层、第五复数残差模块、第二复数上采样层、第六复数残差模块、第七复数残差模块、第八复数残差模块、第六复数卷积层顺序构成。
第二复数全连接层根据编码器中第一复数全连接层的输出结果,提升估计信道指纹特征的数据维度,第二复数全连接层的计算方法和第一复数全连接层的计算方法相同。
第一复数上采样层以及第二复数上采样层根据前一层的输出结果,逐层提升估计信道特征的维度。
第五复数残差模块、第六复数残差模块、第七复数残差模块以及第八复数残差模块具有不同的神经网络参数,但采用与第一、第二、第三以及第四复数残差模块相同的网络结构,用于逐模块提取估计信道多尺度特征,由第二复数卷积层、第三复数卷积层、第一复数批量归一化层、第一复数ReLU层、第四复数卷积层、第二复数批量归一化层、第二复数ReLU层、第五复数卷积层、第三复数批量归一化层、复数残差连接层、第三复数ReLU层顺序构成。复数卷积层、复数批量归一化层、复数ReLU层的计算方法同编码器中对应的复数卷积层、复数批量归一化层、复数ReLU层的计算方法相同。
第六复数卷积层降低估计信道特征的维度,并输出重构的估计信道,计算方法同第一复数卷积层、第二复数卷积层、第三复数卷积层、第四复数卷积层以及第五复数卷积层。
在一种可能的实施方式中,所述第一复数LSTM层和所述第二复数LSTM层均包括输入门、遗忘门、输出门、候选记忆单元、记忆单元以及隐藏状态。
具体地,第一复数LSTM层用于在T个时刻内,保留估计信道特征中的核心信息并消除冗余信息,由输入门、遗忘门、输出门、候选记忆单元、记忆单元以及隐藏状态构成。图3为复数LSTM层的示意图,如图3所示,是复数LSTM层的输入,也就是复数LSTM层的上一层第一复数卷积层或者第二复数全连接层的输出,是复数LSTM层的输出,以及则进行时间步上的信息传递,通过如下计算,t由1增加到T,最终将T时刻下的隐藏状态作为第一复数LSTM层的输出结果。
输入门在时刻t下的计算方法如下:
式中,是输入门计算结果的实部,是输入门计算结果的虚部,是sigmoid激活函数,是输入的实部,是输入的虚部,是t-1时刻隐藏状态的实部,是t-1时刻隐藏状态的虚部,是输入门权重参数的实部,是输入门权重参数的虚部,是输入门权重参数的实部,是输入门权重参数的虚部,是输入门偏置参数的实部,是输入门偏置参数的虚部。
遗忘门在时刻t下的计算方法如下:
式中,是遗忘门计算结果的实部,是遗忘门计算结果的虚部,是sigmoid激活函数,是输入的实部,是输入的虚部,是t-1时刻隐藏状态的实部,是t-1时刻隐藏状态的虚部,是遗忘门权重参数的实部,是遗忘门权重参数的虚部,是遗忘门权重参数的实部,是遗忘门权重参数的虚部,是遗忘门偏置参数的实部,是遗忘门偏置参数的虚部。
输出门在时刻t下的计算方法如下:
式中,是输出门计算结果的实部,是输出门计算结果的虚部,是sigmoid激活函数,是输入的实部,是输入的虚部,是t-1时刻隐藏状态的实部,是t-1时刻隐藏状态的虚部,是输出门权重参数的实部,是输出门权重参数的虚部,是输出门权重参数的实部,是输出门权重参数的虚部,是输出门偏置参数的实部,是输出门偏置参数的虚部。
候选记忆单元在时刻t下的计算方法如下:
式中,是候选记忆单元计算结果的实部,是候选记忆单元计算结果的虚部,是双正切激活函数,是输入的实部,是输入的虚部,是t-1时刻隐藏状态的实部,是t-1时刻隐藏状态的虚部,是候选记忆单元权重参数的实部,是候选记忆单元权重参数的虚部,是候选记忆单元权重参数的实部,是候选记忆单元权重参数的虚部,是候选记忆单元偏置参数的实部,是候选记忆单元偏置参数的虚部。
记忆单元在时刻t下的计算方法如下:
式中,是记忆单元计算结果的实部,是记忆单元计算结果的虚部,是按元素相乘计算,是输入门计算结果的实部,是输入门计算结果的虚部,是候选记忆单元计算结果的实部,是候选记忆单元计算结果的虚部,是遗忘门计算结果的实部,是遗忘门计算结果的虚部,是t-1时刻记忆单元计算结果的实部,是t-1时刻记忆单元计算结果的虚部。
隐藏状态在时刻t下的计算方法如下:
式中,是隐藏状态计算结果的实部,是隐藏状态计算结果的虚部,是输出门计算结果的实部,是输出门计算结果的虚部,是记忆单元计算结果的实部,是记忆单元计算结果的虚部,是按元素相乘计算,是双正切激活函数。
实施例的效果可以通过以下仿真实验进一步说明,设计了面向工业物联网欺骗攻击的学习驱动物理层认证方法实验。本实验的接收节点、合法发射节点和欺骗攻击节点均采用型号为ESP32的wifi通信节点,分布式认证网关均采用树莓派4B+。在ESP32的wifi通信模式下,共有N=192个子载波,M=5个分布式认证网关分别配备接收节点,共个合法发射节点,每个认证网关分别认证K=4个合法发射节点,并检测潜在的欺骗攻击节点SN。
接收节点接收信号后,利用最小二乘信道估计法获得估计信道,利用功率归一化方法处理估计信道,并将信道数据通过串口传输至分布式认证网关。由于信道数据的时变性,使用过长的时间采集大量信道数据会造成数据集前后的信道数据分布严重偏移。因此,需要充分考虑信道数据的实效性对神经网络的欺骗攻击检测性能和多合法发射节点认证性能的影响。可行的办法是采用短时间内采集少量信道数据来训练神经网络,并定期更新神经网络参数。
第m个分布式认证网关的数据集构建如下:训练集、验证集样本数量之比为8:2,训练阶段只包含K=4个合法发射节点,共14000个样本,则复数可分类自编码器网络的训练集的样本数量为11200,验证集的样本数量为2800,测试阶段的测试集包含了K=4个合法发射节点和1个欺骗攻击节点,共3000个样本,其中每个合法发射节点有375个样本,欺骗攻击节点有1500个样本。
在基于复数或实数可分类自编码器的干扰检测仿真中,将长度N=192个点的待检测的估计信道实部和虚部按通道维度拼接后输入,基于复数可分类自编码器网络的参数如下表1所示。通过重构信号与输入信号计算重构误差,并与欺骗攻击的检测阈值进行比较,检测欺骗攻击是否存在。
表1
基于上述实验场景布置及参数设置,利用复数可分类自编码器进行估计信道重构误差测试、欺骗攻击检测性能测试、合法发射节点认证精度测试3项实验。
图4为欺骗攻击节点和合法发射节点的估计信道重构误差散点图,即欺骗攻击节点和合法发射节点的输入-输出重构误差散点图,横坐标为样本数量,纵坐标为输入-输出重构误差,经过合法发射节点估计信道训练的复数可分类自编码器,可以对合法发射节点的估计信道很好地重构,其重构误差大部分都小于0.1。而另一方面,由于欺骗攻击节点的估计信道并不在训练集内,复数可分类自编码器无法很好地重构这些数据,因此欺骗攻击节点估计信道的重构误差较大,其重构误差大部分都大于0.1。基于以上重构误差的差异,可以设定检测阈值来检测估计信道是否来自欺骗攻击节点。
图5为基于复数和实数可分类自编码器的欺骗攻击检测性能比较图,图5中横坐标为虚警率,纵坐标为检测率,通过图5可得出结论:相同神经网络结构和神经网络可调参数下,复数可分类自编码器的性能优于实数可分类自编码器,在虚警率为5%的情况下,复数可分类自编码器的欺骗攻击检测率达到了80%,而实数可分类自编码器的欺骗攻击检测率不到60%。由此可见,设计适用于处理复数数据的复数神经网络,对欺骗攻击检测性能提升较为可观。
图6为基于复数可分类自编码器的合法发射节点认证精度混淆矩阵图,从图6中可得出结论:混淆矩阵的对角线元素代表节点认证结果正确的比例,其值域在0-1之间,越接近1,表明认证的精度越高。20个合法发射节点认证精度的平均认证精度达到96.5%。由此可见,本发明实施例的复数可分类自编码器,在合法发射节点的认证性能上表现优异,在实际通信场景中可以有效应对环境无线干扰、设备自身硬件缺陷以及突发噪声对物理层认证性能的影响。
本文中应用了具体的实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,包括:
构建分布式OFDM通信系统;所述系统包括欺骗攻击节点以及多个分布式认证网关;所述网关配备接收节点;所述网关认证多个合法发射节点;
构建所述合法发射节点以及所述欺骗攻击节点到所述接收节点的接收信号模型;
基于所述接收信号模型获得所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道,根据所述估计信道构建所述网关的训练集和测试集;
将所述网关的训练集输入所述网关的复数可分类自编码器网络进行训练,得到训练好的复数可分类自编码器网络;
将所述网关的测试集输入所述训练好的复数可分类自编码器网络,输出重构的估计信道;
根据所述测试集以及所述重构的估计信道输出身份认证结果。
2.如权利要求1所述的面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,所述根据所述估计信道构建所述网关的训练集和测试集包括:
根据所述估计信道中所述合法发射节点到所述接收节点的估计信道构建所述训练集;
根据所述估计信道中所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道构建所述测试集。
3.如权利要求1所述的面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,所述复数可分类自编码器网络包括编码器模块和解码器模块;所述将所述网关的训练集输入所述网关的复数可分类自编码器网络进行训练,得到训练好的复数可分类自编码器网络包括:
根据所述估计信道构建所述网关的验证集;所述验证集包括所述估计信道中所述合法发射节点到所述接收节点的估计信道;
将所述训练集输入所述编码器模块,输出第一估计信道指纹特征;
将所述第一估计信道指纹特征输入所述解码器模块,输出第一重构估计信道;
根据所述第一估计信道指纹特征和所述第一重构估计信道计算损失,根据所述损失对所述复数可分类自编码器网络进行参数更新,得到参数更新后的复数可分类自编码器网络;
将所述验证集输入所述参数更新后的复数可分类自编码器网络,获得第二估计信道指纹特征和第二重构估计信道;
根据所述第二估计信道指纹特征和所述第二重构估计信道获得所述验证集的损失;
判断所述验证集的损失是否收敛,若所述验证集的损失收敛,判断所述参数更新后的复数可分类自编码器网络为所述训练好的复数可分类自编码器网络;若所述验证集的损失不收敛,根据所述训练集继续对所述参数更新后的复数可分类自编码器网络进行训练。
4.如权利要求3所述的面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,所述编码器模块包括第一复数残差模块、第一复数最大池化层、第二复数残差模块、第二复数最大池化层、第三复数残差模块、第四复数残差模块、第一复数卷积层、第一复数LSTM层、第一复数全连接层;
所述解码器模块包括第二复数全连接层、第二复数LSTM层、第一复数上采样层、第五复数残差模块、第二复数上采样层、第六复数残差模块、第七复数残差模块、第八复数残差模块、第六复数卷积层。
5.如权利要求4所述的面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,所述第一复数LSTM层和所述第二复数LSTM层均包括输入门、遗忘门、输出门、候选记忆单元、记忆单元以及隐藏状态。
6.如权利要求3所述的面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,所述根据所述测试集以及所述重构的估计信道输出身份认证结果包括:
根据所述测试集以及所述重构的估计信道获取重构误差;
基于所述重构误差以及预设的检测阈值判断是否为欺骗攻击;
若是欺骗攻击,则输出身份认证结果为欺骗攻击;
若不是欺骗攻击,则判断为合法发射节点,并根据对应所述编码器模块的输出确定所述合法发射节点的分类结果。
7.如权利要求3所述的面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,所述验证集的损失包括均方误差损失和交叉熵损失。
8.如权利要求1所述的面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,所述构建所述合法发射节点以及所述欺骗攻击节点到所述接收节点的接收信号模型包括:
基于所述合法发射节点、所述欺骗攻击节点分别到所述接收节点的接收信号以及发射导频构建所述接收信号模型。
9.如权利要求8所述的面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,所述基于所述接收信号模型获得所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道包括:
采用最小二乘信道估计法基于所述接收信号模型获得所述估计信道。
10.如权利要求1所述的面向工业物联网欺骗攻击的学习驱动物理层认证方法,其特征在于,在所述基于所述接收信号模型获得所述合法发射节点以及所述欺骗攻击节点到所述接收节点的估计信道后,还包括:
对所述估计信道进行功率归一化处理,获得处理后的估计信道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410276666.3A CN117896176B (zh) | 2024-03-12 | 2024-03-12 | 面向工业物联网欺骗攻击的学习驱动物理层认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410276666.3A CN117896176B (zh) | 2024-03-12 | 2024-03-12 | 面向工业物联网欺骗攻击的学习驱动物理层认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117896176A true CN117896176A (zh) | 2024-04-16 |
CN117896176B CN117896176B (zh) | 2024-05-17 |
Family
ID=90645897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410276666.3A Active CN117896176B (zh) | 2024-03-12 | 2024-03-12 | 面向工业物联网欺骗攻击的学习驱动物理层认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117896176B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112312457A (zh) * | 2020-10-29 | 2021-02-02 | 上海电机学院 | 一种基于复数深度残差网络的通信辐射源个体识别方法 |
CN114721264A (zh) * | 2022-03-21 | 2022-07-08 | 浙江工业大学 | 一种基于两阶段自编码器的工业信息物理系统攻击检测方法 |
CN115996148A (zh) * | 2023-01-03 | 2023-04-21 | 国网河南省电力公司经济技术研究院 | 一种面向mimo ofdm通信的电力物联网物理层设备认证方法 |
US20230131694A1 (en) * | 2021-10-19 | 2023-04-27 | Samsung Electronics Co., Ltd. | Systems, methods, and apparatus for artificial intelligence and machine learning for a physical layer of communication system |
US20230156473A1 (en) * | 2019-12-23 | 2023-05-18 | Northeastern University | Neural Network for Adversarial Deep Learning in Wireless Systems |
WO2023107067A1 (en) * | 2021-12-09 | 2023-06-15 | Istanbul Medipol Universitesi | Channel-decomposition based adaptive physical layer security |
CN117353985A (zh) * | 2023-09-20 | 2024-01-05 | 浙江工业大学 | 一种基于cnn-lstm的gnss生成式欺骗攻击检测方法 |
CN117425152A (zh) * | 2023-10-10 | 2024-01-19 | 浙江工业大学 | 一种动态自适应的移动设备射频指纹识别方法和装置 |
-
2024
- 2024-03-12 CN CN202410276666.3A patent/CN117896176B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230156473A1 (en) * | 2019-12-23 | 2023-05-18 | Northeastern University | Neural Network for Adversarial Deep Learning in Wireless Systems |
CN112312457A (zh) * | 2020-10-29 | 2021-02-02 | 上海电机学院 | 一种基于复数深度残差网络的通信辐射源个体识别方法 |
US20230131694A1 (en) * | 2021-10-19 | 2023-04-27 | Samsung Electronics Co., Ltd. | Systems, methods, and apparatus for artificial intelligence and machine learning for a physical layer of communication system |
WO2023107067A1 (en) * | 2021-12-09 | 2023-06-15 | Istanbul Medipol Universitesi | Channel-decomposition based adaptive physical layer security |
CN114721264A (zh) * | 2022-03-21 | 2022-07-08 | 浙江工业大学 | 一种基于两阶段自编码器的工业信息物理系统攻击检测方法 |
CN115996148A (zh) * | 2023-01-03 | 2023-04-21 | 国网河南省电力公司经济技术研究院 | 一种面向mimo ofdm通信的电力物联网物理层设备认证方法 |
CN117353985A (zh) * | 2023-09-20 | 2024-01-05 | 浙江工业大学 | 一种基于cnn-lstm的gnss生成式欺骗攻击检测方法 |
CN117425152A (zh) * | 2023-10-10 | 2024-01-19 | 浙江工业大学 | 一种动态自适应的移动设备射频指纹识别方法和装置 |
Non-Patent Citations (3)
Title |
---|
丁佳蓉等: "体域网中基于CSI指纹的身份认证算法研究", 《测控技术》, vol. 39, no. 05, 18 May 2020 (2020-05-18), pages 96 - 100 * |
李兴璐: "物联网下基于深度学习的物理层认证研究", 《中国优秀硕士学位论文全文数据库信息科技辑》, no. 02, 15 February 2023 (2023-02-15), pages 1 - 78 * |
陈洁等: "物联网中移动终端的协同身份检测机制研究", 《通信技术》, vol. 50, no. 12, 10 December 2017 (2017-12-10), pages 2781 - 2786 * |
Also Published As
Publication number | Publication date |
---|---|
CN117896176B (zh) | 2024-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112203282B (zh) | 一种基于联邦迁移学习的5g物联网入侵检测方法及系统 | |
CN110084610B (zh) | 一种基于孪生神经网络的网络交易欺诈检测系统 | |
CN114239749B (zh) | 基于残差收缩及双向长短期记忆网络的调制识别方法 | |
Li et al. | A transfer double deep Q network based DDoS detection method for internet of vehicles | |
CN114896887B (zh) | 一种基于深度学习的用频设备射频指纹识别方法 | |
Jeong et al. | CNN-based adaptive source node identifier for controller area network (CAN) | |
CN113109782B (zh) | 一种直接应用于雷达辐射源幅度序列的分类方法 | |
CN115294615A (zh) | 一种基于机器学习的射频指纹识别方法 | |
Ghasemzadeh et al. | GGCNN: An efficiency-maximizing gated graph convolutional neural network architecture for automatic modulation identification | |
CN113114673A (zh) | 一种基于生成对抗网络的网络入侵检测方法及系统 | |
CN113428167B (zh) | 一种ecu异常识别方法 | |
CN114285545B (zh) | 一种基于卷积神经网络的侧信道攻击方法及系统 | |
CN117896176B (zh) | 面向工业物联网欺骗攻击的学习驱动物理层认证方法 | |
CN112566117B (zh) | 基于度量学习的车辆节点身份识别方法及装置 | |
Yin et al. | Detecting CAN overlapped voltage attacks with an improved voltage-based in-vehicle intrusion detection system | |
Chen et al. | Isolated forest-based ZigBee device identification using adaptive filter coefficients | |
CN117729540A (zh) | 一种基于统一边缘计算框架的感知设备云边安全管控方法 | |
Deng et al. | A lightweight sender identification scheme based on vehicle physical layer characteristics | |
Zhang et al. | Deep learning‐based digital signal modulation identification under different multipath channels | |
CN113067805B (zh) | 基于边缘计算的物联网弱电磁干扰攻击检测方法及系统 | |
CN116776227A (zh) | 基于特征融合的卫星身份识别方法和装置 | |
Luo | Intrusion detection system for internet of vehicles based on ensemble learning and cnn | |
CN115809426A (zh) | 一种辐射源个体识别方法及系统 | |
CN113542222B (zh) | 一种基于双域vae的零日多步威胁识别方法 | |
CN113365273A (zh) | 一种基于信道状态信息的包级别无线设备认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |