CN108924836A - 一种基于深度神经网络的边缘侧物理层信道认证方法 - Google Patents
一种基于深度神经网络的边缘侧物理层信道认证方法 Download PDFInfo
- Publication number
- CN108924836A CN108924836A CN201810722029.9A CN201810722029A CN108924836A CN 108924836 A CN108924836 A CN 108924836A CN 201810722029 A CN201810722029 A CN 201810722029A CN 108924836 A CN108924836 A CN 108924836A
- Authority
- CN
- China
- Prior art keywords
- neural network
- channel
- eve
- legitimate user
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于深度神经网络的边缘侧物理层信道认证方法,包括以下步骤:S1.合法用户Bob和窃听者Eve分别发送导频序列;S2.边缘设备Alice分别估计合法用户Bob的信道矩阵数据集和窃听者Eve的信道矩阵数据集;S3.对合法用户Bob和窃听者Eve的信道矩阵数据集进行预处理,得到检验统计量;S4.根据检验统计量构造深度神经网络样本集,包括训练集、验证集和测试集;S5.通过训练集和验证集训练深度神经网络,并利用测试集对神经网络进行测试,直到神经网络达到目标认证率;S6.边缘设备Alice接收未知用户X发送的导频信息,并利用神经网络对未知用户X进行物理层信道认证。本发明相比传统的基于假设检验采用单一的门限值的物理层认证方法,具有高效,准确的优势。
Description
技术领域
本发明涉及物理层信道认证,尤其是涉及一种基于深度神经网络的物理层信道认证。
背景技术
随着移动互联网的飞速发展,微型终端设备在传感器网、物联网的数量将会成指数倍增长。与之而来的便是一系列的安全问题,克隆攻击、分布式拒绝服务(DDoS)攻击等等,而传统接入认证主要是基于密码技术,对微型终端设备而言,难以提供足够的算力,因此需要一种低功耗、高可靠的安全认证接入方法。对于边缘计算节点,其具有一定的数据处理和存储能力,但不同边缘计算节点非对称的特点,使其难以进行传统的基于密码的接入认证方案。
物理层信道认证利用无线信道信息的空时唯一性,通过比较连续帧之间的信道信息相似性来判断用户身份信息。物理层信道认证直接利用信道信息,无需复杂的上层加密运算,具有快速、高效的优势,十分适用于资源受限的微型终端。但是,实际无线环境中信道的复杂性和多变性,使简单的通过门限比较来做物理层认证已经远不能满足高识别率的需求。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于深度神经网络的边缘侧物理层信道认证方法,具有认证高效、准确的优势。
本发明的目的是通过以下技术方案来实现的:一种基于深度神经网络的边缘侧物理层信道认证方法,包括以下步骤:
S1.合法用户Bob和窃听者Eve分别发送导频序列;
S2.边缘设备Alice分别对合法用户Bob和窃听者Eve发送的导频序列进行接收,并估计合法用户Bob的连续N帧信道矩阵数据集和窃听者Eve的连续N帧信道矩阵数据集
S3.对合法用户Bob的信道矩阵数据集进行预处理,得到合法用户Bob基于幅度的检验统计量和基于幅度和相位的检验统计量同理,对窃听用户Eve的信道矩阵数据集进行预处理,得到窃听用户Eve基于幅度的检验统计量和基于幅度和相位的检验统计量
S4.根据合法用户Bob和窃听者Eve的信道矩阵检验统计量构造深度神经网络样本集,包括训练集Dtrain、验证集Dvalidation和测试集Dtest;
S5.通过训练集和验证集训练深度神经网络,并利用测试集对神经网络进行测试,直到神经网络达到目标认证率;
S6.边缘设备Alice接收未知用户X发送的导频信息,并利用达到目标认证率的神经网络对未知用户X进行物理层信道认证。
进一步地,步骤S1中所述的导频序列包括但不限于零自相关序列。
进一步地,所述步骤S2包括:合法用户Bob信道矩阵估计步骤和窃听者Eve信道矩阵估计步骤;
所述合法用户Bob信道矩阵估计步骤包括:
合法用户Bob向边缘设备Alice发送连续的N帧导频序列;边缘设备Alice接收到来自合法用户Bob的第一个数据帧后,估计合法用户Bob到边缘设备Alice的信道矩阵边缘设备Alice接收到来自合法用户Bob的第二个数据帧后,估计合法用户Bob到边缘设备Alice的信道矩阵同理,一直估计得到合法用户Bob到边缘设备Alice的连续N帧信道矩阵后,获得连续N帧信道矩阵数据集
窃听者Eve信道矩阵估计步骤包括:
窃听者Eve向边缘设备Alice发送连续的N帧导频序列,边缘设备Alice接收到来自窃听者Eve的第一个数据帧后,估计窃听者Eve到边缘设备Alice的信道矩阵边缘设备Alice接收到来自窃听者Eve的第二个数据帧后,估计窃听者Eve到边缘设备Alice的信道矩阵同理,一直提取合法者E到边缘设备Alice的连续N帧信道矩阵后,获得包含连续N帧信道矩阵数据集
且所述步骤S2中,提取的信道矩阵都需要在相干时间内,否则认为信道矩阵不具有相关性。
进一步地,所述步骤S3包括:
对合法用户Bob的信道矩阵数据集进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量
检验统计量包含N-1个数据,每个数据表示数据集中连续两帧信道矩阵的幅度差值;检验统计量包含N-1个数据,每个数据表示数据集连续两帧信道矩阵中,幅度差值和相位差值构成的二维特征;|·|表示对矩阵所有元素取模,||·||m1表示矩阵的m1范数,||·||F表示矩阵的F范数,σ2表示噪声功率;
同理,对窃听用户Eve的信道矩阵数据集进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量
检验统计量包含N-1个数据,每个数据表示数据集中连续两帧信道矩阵的幅度差值;检验统计量包含N-1个数据,每个数据表示数据集连续两帧信道矩阵中,幅度差值和相位差值构成的二维特征。
进一步地,所述步骤S4包括:
由合法用户Bob的检验统计量和的值构造N-1个输入输出样本:
并构成样本集D1:
由窃听者Eve的检验统计量和的值构造N-1个输入输出样本:
并构成样本集D2:
构造样本集D=D1∪D2;
将样本集D中随机划分为训练集Dtrain、验证集Dvalidation和测试集Dtest。
进一步地,所述步骤S4中,训练集Dtrain占样本集D中样本总数的60%,验证集Dvalidation占样本集D中样本总数的15%,测试集Dtest占样本集D中样本总数的35%。
进一步地,所述步骤S5中,深度神经网络的训练方法包括学习率衰减法和加速梯度下降法;其中学习率衰减法包括指数学习率衰减法和倒数学习率衰减法,加速梯度下降法包括动量梯度下降法、根均方下降法和自适应动量梯度下降法;所述神经网络包括但不限于三层神经网络。
进一步地,所述步骤S6包括:
边缘设备Alice接收未知用户X发送的导频信息,估计得到未知用户的多个信道矩阵信息
对未知用户X的信道矩阵数据集进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量
检验统计量包含M-1个数据,每个数据表示数据集中连续两帧信道矩阵的幅度差值;检验统计量包含M-1个数据,每个数据表示数据集连续两帧信道矩阵中,幅度差值和相位差值构成的二维特征;
构造输入样本:
将i=1,2,…M-1依次输入达到目标认证率的神经网络中,利用达到目标认证率的神经网络实现未知用户X的物理层信道认证。
本发明的有益效果是:本发明对合法用户Bob和窃听者Eve的信道信息进行采集,并对采集到的信道信息进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量,再通过检验统计量构造样本集,把样本集分为训练集、验证集和测试集,并据此进行深度神经网络训练和测试,直到神经网络达到目标认证率,并利用达到目标认证率的神经网络完成未知用户的物理信道认证。本发明相比传统的基于假设检验采用单一的门限值的物理层认证方法,具有高效,准确的优势;且本发明适用于资源不对称的认证设备和场景,如依靠边缘侧的计算能力实施认证的场景中,本发明具有终端计算复杂度低,认证准确率高的优势。
附图说明
图1为本发明的方法流程图;
图2为神经网络构造图;
图3为合法用户Bob和窃听者Eve在不同隐层节点下的神经网络训练效果对比图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
本发明在具有多个非法节点和合法节点的实际环境中实施,首先合法用户Bob和窃听者Eve分别发送导频序列,然后边缘设备Alice对合法用户Bob和窃听者Eve进行信道估计,保证连续数据帧之间的最大时间差在相干时间以内。
如图1所示,一种基于深度神经网络的边缘侧物理层信道认证方法,包括以下步骤:
S1.合法用户Bob和窃听者Eve分别发送导频序列;其中,所述导频序列可以采用零自相关(CAZAC)序列,如C序列、Frank序列、Colomb多相序列和Chirp序列等。
S2.边缘设备Alice分别对合法用户Bob和窃听者Eve发送的导频序列进行接收,并估计合法用户Bob的连续N帧信道矩阵数据集和窃听者Eve的连续N帧信道矩阵数据集
具体地,合法用户Bob信道矩阵估计步骤包括:
合法用户Bob向边缘设备Alice发送连续的N帧导频序列;边缘设备Alice接收到来自合法用户Bob的第一个数据帧后,估计合法用户Bob到边缘设备Alice的信道矩阵边缘设备Alice接收到来自合法用户Bob的第二个数据帧后,估计合法用户Bob到边缘设备Alice的信道矩阵同理,一直估计得到合法用户Bob到边缘设备Alice的连续N帧信道矩阵后,获得连续N帧信道矩阵数据集
窃听者Eve信道矩阵估计步骤包括:
窃听者Eve向边缘设备Alice发送连续的N帧导频序列,边缘设备Alice接收到来自窃听者Eve的第一个数据帧后,估计窃听者Eve到边缘设备Alice的信道矩阵边缘设备Alice接收到来自窃听者Eve的第二个数据帧后,估计窃听者Eve到边缘设备Alice的信道矩阵同理,一直提取合法者E到边缘设备Alice的连续N帧信道矩阵后,获得包含连续N帧信道矩阵数据集
在本申请的实施例中,选用8发8收的MIMO-OFDM通信系统,其中子载波个数为128个。那么合法用户Bob和窃听者Eve信道矩阵满足
S3.对合法用户Bob的信道矩阵数据集进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量
检验统计量包含N-1个数据,每个数据表示数据集中连续两帧信道矩阵的幅度差值;检验统计量包含N-1个数据,每个数据表示数据集连续两帧信道矩阵中,幅度差值和相位差值构成的二维特征;|·|表示对矩阵所有元素取模,||·||m1表示矩阵的m1范数,||·||F表示矩阵的F范数,σ2表示噪声功率;
同理,对窃听用户Eve的信道矩阵数据集进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量
检验统计量包含N-1个数据,每个数据表示数据集中连续两帧信道矩阵的幅度差值;检验统计量包含N-1个数据,每个数据表示数据集连续两帧信道矩阵中,幅度差值和相位差值构成的二维特征。
S4.根据合法用户Bob和窃听者Eve的信道矩阵检验统计量构造深度神经网络样本集,包括训练集Dtrain、验证集Dvalidation和测试集Dtest:
由合法用户Bob的检验统计量和的值构造N-1个输入输出样本:
并构成样本集D1:
由窃听者Eve的检验统计量和的值构造N-1个输入输出样本:
并构成样本集D2:
构造样本集D=D1∪D2;
将样本集D中随机划分为训练集Dtrain、验证集Dvalidation和测试集Dtest。
其中,训练集Dtrain占样本集D中样本总数的60%,验证集Dvalidation占样本集D中样本总数的15%,测试集Dtest占样本集D中样本总数的35%。
S5.通过训练集和验证集训练深度神经网络,并利用测试集对神经网络进行测试,直到神经网络达到目标认证率;
在本申请的实施例中,神经网络单个神经节点就是一个逻辑回归模型,而逻辑回归者主要用于而分类,因此神经网络有着显著更准确的分类效果;神经网络的构造如图2所示,一个两层的神经网络(单隐层)是这样实现的。
对于一个输入样本满足隐层输入z1=WTx(k)+ξ,隐层输出b=g1(z1);输出层输入z2=vTb+θ,输出层输出其中,W输入层和隐层的权值矩阵,ξ为隐层阈值向量;v为隐层到输出层权值向量,θ为输出层阈值;g1(·),g2(·)分别为隐层、输出层激活函数。通过最小化代价函数J(w,b)来实现权值矩阵W、v和阈值向量ξ、θ的更新,完成神经网络的训练:
其中,L为损失函数,通常选用均方误差函数或者交叉熵函数,即是
或者
其中是第k个输出样本,第k个输入样本经过神经网络后的输出。神经网络反向传播通过梯度下降法来更新参数。下面给出多个输入输出样本:
下的神经网络正向传播和反向传播计算公式。正向传播计算代价函数公式如下所示:
其中,m表示训练集样本个数。反向传播更新权值矩阵和阈值向量:
其中,*表示矩阵或向量对应元素相乘,·表示矩阵乘法,参数的更新均以这样的形式W=W-ηdW,η为学习率。
在本申请的实施例中,神经网络的训练方法包括学习率衰减法和加速梯度下降法;其中学习率衰减法包括指数学习率衰减法和倒数学习率衰减法,加速梯度下降法包括动量梯度下降法、根均方下降法和自适应动量梯度下降法,并采用早停策略、正则化或dropout来防止过拟合。所述神经网络包括但不限于三层神经网络。
具体地,该实施例中,通过训练集计算梯度、更新链接权和阈值,若训练集误差降低但验证集误差升高,则停止训练,同时返回具有最小验证集误差的链接权和阈值,再用测试集检测验证该链接权和阈值是否能达到目标识别率(测试集误差是否小于期望值),若不满足条件则重新开始训练;
该实施例的具体训练过程中,参数的更新参考上述正向传播公式,反向传播采用梯度下降法。为了提高计算准确率,采用指数下降学习率衰减:
其中,k=0.95,η0表示前一次迭代学习率,Nepoch表示迭代次数。另外,本文采用了动量梯度下降法,来加快梯度下降速度:
dW=β·dW+(1-β)dW0
其中β=0.9,dW0表示需要更新变量的前一次迭代的偏导函数值。
该实施例的具体测试过程中,将测试集中的输入样本依次输入训练得到的神经网络中,比较神经网络的输出是否与测试集中对应的输出样本一致,若一致,则认为判断正确;统计神经网络判断正确的样本个数,并计算判断正确率,若判断正确率大于阈值,则认为神经网络达到目标识别率,否则重新开始训练;
S6.边缘设备Alice接收未知用户X发送的导频信息,并利用达到目标认证率的神经网络对未知用户X进行物理层信道认证:
边缘设备Alice接收未知用户X发送的导频信息,估计得到未知用户的多个信道矩阵信息
对未知用户X的信道矩阵数据集进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量
检验统计量包含M-1个数据,每个数据表示数据集中连续两帧信道矩阵的幅度差值;检验统计量包含M-1个数据,每个数据表示数据集连续两帧信道矩阵中,幅度差值和相位差值构成的二维特征;
构造输入样本:
将i=1,2,…M-1依次输入达到目标认证率的神经网络中,利用达到目标认证率的神经网络实现未知用户X的物理层信道认证,在本申请的实施例中,具体认证方法如下:若输入样本仅包含一个数据(M=2),则神经网络输出表示未知用户X合法;若输入样本包含多个数据(M>2),则将依次输入神经网络的过程中,统计神经网络输出的次数t,计算合法判定百分比若得到的结果大于设定的判定阈值(如95%),则认为未知用户X合法。
如图3所示,横纵坐标分别表示两个检验统计量Ta,Tb,左边三角表示合法用户Bob的信道检验统计量,右边正方形为窃听用户Eve,中间的实线即为神经网络训练得到的动态阈值。随着神经网络隐层节点数的增加,神经网络能更好的拟合合法用户Bob和窃听用户Eve的边界,从而有效的认证合法用户Bob或非法用户Eve。具体地,经仿真结果表明,不同隐层节点下的训练准确率和测试准确率(即是认证成功率)如下:1个隐层节点的训练准确率为51.5%,测试准确率为55%;3个隐层节点的训练准确率为50.08%,测试准确率为50%;5个隐层节点的训练准确率为97.92%,测试准确率为99%;7个隐层节点的训练准确率为97.75%,测试准确率为99%;可见随着隐层神经节点的增加认证成功率不断上升,在隐层节点为5时达到饱和,认证成功率为99%。较传统的认证方法有着质的提升,其可用于资源受限的微型终端,但对速度精度要求较高的场景,或具有不对成数据处理和储存能力的边缘计算场景。
综上,本发明对合法用户Bob和窃听者Eve的信道信息进行采集,并对采集到的信道信息进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量,再通过检验统计量构造样本集,把样本集分为训练集、验证集和测试集,并据此进行深度神经网络训练和测试,直到神经网络达到目标认证率,并利用达到目标认证率的神经网络完成未知用户的物理信道认证。本发明相比传统的基于假设检验采用单一的门限值的物理层认证方法,具有高效,准确的优势;且本发明适用于资源不对称的认证设备和场景,如依靠边缘侧的计算能力实施认证的场景中,本发明具有终端计算复杂度低,认证准确率高的优势。
以上所述是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应该看作是对其他实施例的排除,而可用于其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (9)
1.一种基于深度神经网络的边缘侧物理层信道认证方法,其特征在于:包括以下步骤:
S1.合法用户Bob和窃听者Eve分别发送导频序列;
S2.边缘设备Alice分别对合法用户Bob和窃听者Eve发送的导频序列进行接收,并估计合法用户Bob的连续N帧信道矩阵数据集和窃听者Eve的连续N帧信道矩阵数据集
S3.对合法用户Bob的信道矩阵数据集进行预处理,得到合法用户Bob基于幅度的检验统计量和基于幅度和相位的检验统计量同理,对窃听用户Eve的信道矩阵数据集进行预处理,得到窃听用户Eve基于幅度的检验统计量和基于幅度和相位的检验统计量
S4.根据合法用户Bob和窃听者Eve的信道矩阵检验统计量构造深度神经网络样本集,包括训练集Dtrain、验证集Dvalidation和测试集Dtest;
S5.通过训练集和验证集训练深度神经网络,并利用测试集对神经网络进行测试,直到神经网络达到目标认证率;
S6.边缘设备Alice接收未知用户X发送的导频信息,并利用达到目标认证率的神经网络对未知用户X进行物理层信道认证。
2.根据权利要求1所述的一种基于深度神经网络的边缘侧物理层信道认证方法,其特征在于:步骤S1中所述的导频序列包括但不限于零自相关序列。
3.根据权利要求1所述的一种基于深度神经网络的边缘侧物理层信道认证方法,其特征在于:所述步骤S2包括:合法用户Bob信道矩阵估计步骤和窃听者Eve信道矩阵估计步骤;
所述合法用户Bob信道矩阵估计步骤包括:
合法用户Bob向边缘设备Alice发送连续的N帧导频序列;边缘设备Alice接收到来自合法用户Bob的第一个数据帧后,估计合法用户Bob到边缘设备Alice的信道矩阵边缘设备Alice接收到来自合法用户Bob的第二个数据帧后,估计合法用户Bob到边缘设备Alice的信道矩阵同理,一直估计得到合法用户Bob到边缘设备Alice的连续N帧信道矩阵后,获得连续N帧信道矩阵数据集
所述窃听者Eve信道矩阵估计步骤包括:
窃听者Eve向边缘设备Alice发送连续的N帧导频序列,边缘设备Alice接收到来自窃听者Eve的第一个数据帧后,估计窃听者Eve到边缘设备Alice的信道矩阵边缘设备Alice接收到来自窃听者Eve的第二个数据帧后,估计窃听者Eve到边缘设备Alice的信道矩阵同理,一直提取合法者E到边缘设备Alice的连续N帧信道矩阵后,获得包含连续N帧信道矩阵数据集
4.根据权利要求1所述的一种基于深度神经网络的边缘侧物理层信道认证方法,其特征在于:所述步骤S2中,提取的信道矩阵都需要在相干时间内,否则认为信道矩阵不具有相关性。
5.根据权利要求1所述的一种基于深度神经网络的边缘侧物理层信道认证方法,其特征在于:所述步骤S3包括:
对合法用户Bob的信道矩阵数据集进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量
检验统计量包含N-1个数据,每个数据表示数据集中连续两帧信道矩阵的幅度差值;检验统计量包含N-1个数据,每个数据表示数据集连续两帧信道矩阵中,幅度差值和相位差值构成的二维特征;|·|表示对矩阵所有元素取模,||·||m1表示矩阵的m1范数,||·||F表示矩阵的F范数,σ2表示噪声功率;
同理,对窃听用户Eve的信道矩阵数据集进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量
检验统计量包含N-1个数据,每个数据表示数据集中连续两帧信道矩阵的幅度差值;检验统计量包含N-1个数据,每个数据表示数据集连续两帧信道矩阵中,幅度差值和相位差值构成的二维特征。
6.根据权利要求1所述的一种基于深度神经网络的边缘侧物理层信道认证方法,其特征在于:所述步骤S4包括:
由合法用户Bob的检验统计量和的值构造N-1个输入输出样本:
并构成样本集D1:
由窃听者Eve的检验统计量和的值构造N-1个输入输出样本:
并构成样本集D2:
构造样本集D=D1∪D2;
将样本集D中随机划分为训练集Dtrain、验证集Dvalidation和测试集Dtest。
7.根据权利要求6所述的一种基于深度神经网络的边缘侧物理层信道认证方法,其特征在于:所述步骤S4中,训练集Dtrain占样本集D中样本总数的60%,验证集Dvalidation占样本集D中样本总数的15%,测试集Dtest占样本集D中样本总数的35%。
8.根据权利要求1所述的一种基于深度神经网络的边缘侧物理层信道认证方法,其特征在于:所述步骤S5中,深度神经网络的训练方法包括学习率衰减法和加速梯度下降法;其中学习率衰减法包括指数学习率衰减法和倒数学习率衰减法,加速梯度下降法包括动量梯度下降法、根均方下降法和自适应动量梯度下降法;所述神经网络包括但不限于三层神经网络。
9.根据权利要求1所述的一种基于深度神经网络的边缘侧物理层信道认证方法,其特征在于:所述步骤S6包括:
边缘设备Alice接收未知用户X发送的导频信息,估计得到未知用户的多个信道矩阵信息M≥2;
对未知用户X的信道矩阵数据集M≥2进行预处理,得到基于幅度的检验统计量和基于幅度和相位的检验统计量
检验统计量包含M-1个数据,每个数据表示数据集中连续两帧信道矩阵的幅度差值;检验统计量包含M-1个数据,每个数据表示数据集连续两帧信道矩阵中,幅度差值和相位差值构成的二维特征;
构造输入样本:
将依次输入达到目标认证率的神经网络中,利用达到目标认证率的神经网络实现未知用户X的物理层信道认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810722029.9A CN108924836B (zh) | 2018-07-04 | 2018-07-04 | 一种基于深度神经网络的边缘侧物理层信道认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810722029.9A CN108924836B (zh) | 2018-07-04 | 2018-07-04 | 一种基于深度神经网络的边缘侧物理层信道认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108924836A true CN108924836A (zh) | 2018-11-30 |
CN108924836B CN108924836B (zh) | 2019-07-02 |
Family
ID=64425421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810722029.9A Active CN108924836B (zh) | 2018-07-04 | 2018-07-04 | 一种基于深度神经网络的边缘侧物理层信道认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108924836B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109782231A (zh) * | 2019-01-17 | 2019-05-21 | 北京大学 | 一种基于多任务学习的端到端声源定位方法及系统 |
CN110944002A (zh) * | 2019-12-06 | 2020-03-31 | 深圳供电局有限公司 | 一种基于指数平均数据增强的物理层认证方法 |
CN111465017A (zh) * | 2020-04-07 | 2020-07-28 | 电子科技大学 | 双跳网络中基于信道的物理层认证方法 |
CN111541632A (zh) * | 2020-04-20 | 2020-08-14 | 四川农业大学 | 一种基于主成分分析和残差网络的物理层认证方法 |
CN111586689A (zh) * | 2020-04-28 | 2020-08-25 | 福建师范大学 | 基于主成分分析算法的多属性轻量级物理层认证方法 |
CN112469040A (zh) * | 2020-11-23 | 2021-03-09 | 杭州电子科技大学 | 一种基于ls-fdc准则的窃听用户检测方法 |
CN113596026A (zh) * | 2021-07-29 | 2021-11-02 | 电子科技大学 | 一种基于多通道的物理层安全传输方法 |
CN113784349A (zh) * | 2021-11-09 | 2021-12-10 | 电子科技大学 | 5g边缘计算下基于深度学习的提高安全认证的方法 |
CN114339751A (zh) * | 2021-12-30 | 2022-04-12 | 中国电信股份有限公司 | 终端接入认证方法、系统、设备及存储介质 |
CN117081806A (zh) * | 2023-08-18 | 2023-11-17 | 四川农业大学 | 一种基于特征提取的信道认证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238116A (zh) * | 2011-08-02 | 2011-11-09 | 北京邮电大学 | 导频序列生成方法及其系统 |
CN103067325A (zh) * | 2013-01-31 | 2013-04-24 | 南京邮电大学 | 基于多类特征参数和证据理论的协作调制识别方法 |
-
2018
- 2018-07-04 CN CN201810722029.9A patent/CN108924836B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238116A (zh) * | 2011-08-02 | 2011-11-09 | 北京邮电大学 | 导频序列生成方法及其系统 |
CN103067325A (zh) * | 2013-01-31 | 2013-04-24 | 南京邮电大学 | 基于多类特征参数和证据理论的协作调制识别方法 |
Non-Patent Citations (1)
Title |
---|
GUYUE LI等: "Virtual MIMO-Based Cooperative Beamforming and Jamming Scheme for the Clustered Wireless Sensor Network Security", 《2016 2ND IEEE INTERNATIONAL CONFERENCE ON COMPUTER AND COMMUNICATIONS》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109782231B (zh) * | 2019-01-17 | 2020-11-20 | 北京大学 | 一种基于多任务学习的端到端声源定位方法及系统 |
CN109782231A (zh) * | 2019-01-17 | 2019-05-21 | 北京大学 | 一种基于多任务学习的端到端声源定位方法及系统 |
CN110944002A (zh) * | 2019-12-06 | 2020-03-31 | 深圳供电局有限公司 | 一种基于指数平均数据增强的物理层认证方法 |
CN110944002B (zh) * | 2019-12-06 | 2020-08-21 | 深圳供电局有限公司 | 一种基于指数平均数据增强的物理层认证方法 |
CN111465017A (zh) * | 2020-04-07 | 2020-07-28 | 电子科技大学 | 双跳网络中基于信道的物理层认证方法 |
CN111541632A (zh) * | 2020-04-20 | 2020-08-14 | 四川农业大学 | 一种基于主成分分析和残差网络的物理层认证方法 |
CN111541632B (zh) * | 2020-04-20 | 2020-11-03 | 四川农业大学 | 一种基于主成分分析和残差网络的物理层认证方法 |
CN111586689B (zh) * | 2020-04-28 | 2023-04-18 | 福建师范大学 | 基于主成分分析算法的多属性轻量级物理层认证方法 |
CN111586689A (zh) * | 2020-04-28 | 2020-08-25 | 福建师范大学 | 基于主成分分析算法的多属性轻量级物理层认证方法 |
CN112469040A (zh) * | 2020-11-23 | 2021-03-09 | 杭州电子科技大学 | 一种基于ls-fdc准则的窃听用户检测方法 |
CN113596026B (zh) * | 2021-07-29 | 2022-04-22 | 电子科技大学 | 一种基于多通道的物理层安全传输方法 |
CN113596026A (zh) * | 2021-07-29 | 2021-11-02 | 电子科技大学 | 一种基于多通道的物理层安全传输方法 |
CN113784349A (zh) * | 2021-11-09 | 2021-12-10 | 电子科技大学 | 5g边缘计算下基于深度学习的提高安全认证的方法 |
CN114339751A (zh) * | 2021-12-30 | 2022-04-12 | 中国电信股份有限公司 | 终端接入认证方法、系统、设备及存储介质 |
CN114339751B (zh) * | 2021-12-30 | 2024-01-30 | 中国电信股份有限公司 | 终端接入认证方法、系统、设备及存储介质 |
CN117081806A (zh) * | 2023-08-18 | 2023-11-17 | 四川农业大学 | 一种基于特征提取的信道认证方法 |
CN117081806B (zh) * | 2023-08-18 | 2024-03-19 | 四川农业大学 | 一种基于特征提取的信道认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108924836B (zh) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108924836B (zh) | 一种基于深度神经网络的边缘侧物理层信道认证方法 | |
Cui et al. | Security and privacy-enhanced federated learning for anomaly detection in IoT infrastructures | |
CN108304877A (zh) | 一种基于机器学习的物理层信道认证方法 | |
CN108932535B (zh) | 一种基于机器学习的边缘计算克隆节点识别方法 | |
CN104918214B (zh) | 一种位置服务中隐私保护量化分析方法 | |
CN111245667A (zh) | 网络业务识别方法及装置 | |
Wazzeh et al. | Privacy-preserving continuous authentication for mobile and iot systems using warmup-based federated learning | |
Xiao et al. | Network security situation prediction method based on MEA-BP | |
Mohammadpourfard et al. | Generation of false data injection attacks using conditional generative adversarial networks | |
CN115293256A (zh) | 一种由区块链辅助的联邦学习无线网络模型 | |
CN109948242A (zh) | 基于特征哈希的网络表示学习方法 | |
CN111934852A (zh) | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 | |
CN112990987A (zh) | 信息推广方法、装置、电子设备及存储介质 | |
CN110351303B (zh) | 一种DDoS特征提取方法及装置 | |
CN115481441A (zh) | 面向联邦学习的差分隐私保护方法及装置 | |
KR20190028880A (ko) | 봇넷 탐지 시스템을 학습하기 위한 학습 데이터를 생성하는 방법 및 그 장치 | |
CN110944002B (zh) | 一种基于指数平均数据增强的物理层认证方法 | |
Krishnan et al. | Finite automata for fake profile identification in online social networks | |
Xu et al. | Learning based methods for traffic matrix estimation from link measurements | |
CN103886169A (zh) | 一种基于AdaBoost的链路预测算法 | |
CN116260565A (zh) | 芯片电磁侧信道分析方法、系统及存储介质 | |
CN115766140A (zh) | 分布式拒绝服务DDoS攻击检测方法及装置 | |
CN114662705A (zh) | 联邦学习方法、装置、电子设备和计算机可读存储介质 | |
Islam et al. | Scalable behavioral authentication | |
Ali-Pour et al. | An efficient approach to model strong puf with multi-layer perceptron using transfer learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |