CN108933772B - 攻击检测方法和装置、计算机可读存储介质与终端 - Google Patents

攻击检测方法和装置、计算机可读存储介质与终端 Download PDF

Info

Publication number
CN108933772B
CN108933772B CN201810225252.2A CN201810225252A CN108933772B CN 108933772 B CN108933772 B CN 108933772B CN 201810225252 A CN201810225252 A CN 201810225252A CN 108933772 B CN108933772 B CN 108933772B
Authority
CN
China
Prior art keywords
signal
attack
state
determining
observation value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810225252.2A
Other languages
English (en)
Other versions
CN108933772A (zh
Inventor
刘柏池
贾志科
虞婧
鹿智萃
姜天宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Core and material (Shanghai) Technology Co.,Ltd.
Hexin Xingtong Technology (Beijing) Co., Ltd
Original Assignee
Hexin Xingtong Technology Beijing Co ltd
Unicorecomm Shanghai Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hexin Xingtong Technology Beijing Co ltd, Unicorecomm Shanghai Technology Co ltd filed Critical Hexin Xingtong Technology Beijing Co ltd
Priority to CN201810225252.2A priority Critical patent/CN108933772B/zh
Publication of CN108933772A publication Critical patent/CN108933772A/zh
Application granted granted Critical
Publication of CN108933772B publication Critical patent/CN108933772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

本申请公开了一种攻击检测方法和装置、计算机可读存储介质与终端,所述方法包括:在预设时间段内,连续计算由第一信号确定的第一位置和由第二信号确定的第二位置的差值绝对值,并确定每次计算出的差值绝对值所属的观测值区域,根据确定结果生成一组观测值序列;根据预先建立的隐马尔科夫模型的概率参数,确定生成对应所述观测值序列的最大概率的隐藏状态序列,隐藏状态包括存在欺骗攻击状态和不存在欺骗攻击状态。本申请通过根据两种信号确定的位置之间的差值绝对值所属的观测值区域生成观测值序列,并使用隐马尔科夫模型求解对应观测值序列的最大概率的隐藏状态序列,实现了一种新的攻击检测方法,能够高效、鲁棒地检测出欺骗攻击。

Description

攻击检测方法和装置、计算机可读存储介质与终端
技术领域
本发明涉及卫星导航技术领域,特别涉及一种攻击检测方法和装置、计算机可读存储介质与终端。
背景技术
目前,由于良好的性能和低廉的接入成本,我们的生活日益依赖全球导航卫星系统(Global Navigation Satellite System,GNSS),因此,GNSS的安全也受到越来越多的公众关注。GNSS信号欺骗是所有导航应用程序的关键威胁。当假冒信号被故意广播给目标用户时,就会发生欺骗攻击,从而导致错误的位置确定。因此,GNSS接收机需要一个能够检测欺骗信号的功能。由于全球导航卫星系统安全的重要性,已经开发出了许多攻击检测技术,例如,基于多天线和绝对功率测量的攻击检测技术。但是,该技术需要额外的硬件或对接口规范进行更改,因此,它们的应用是被限制的。
现有技术中还提供了一种检测欺骗攻击的方法,即通过使用地面通信信号或者使用惯性导航系统,检测假冒信号源传输的伪造位置数据。地面通信系统不仅可以满足通信目的,而且可以提供位置信号,且基站信号比GNSS信号更难、更不容易被欺骗,因此可以通过使用地面通信信号确定的位置数据与导航卫星接收机确定的位置数据进行比较。当使用惯性导航系统检测假冒信号源传输的伪造位置数据时,将惯性解决方案确定的位置数据与GNSS导出的位置解决方案进行比较。
发明内容
为了解决上述技术问题,本发明提供了一种攻击检测方法和装置、计算机可读存储介质与终端,能够高效、鲁棒地检测欺骗攻击。
为了达到本发明目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种攻击检测方法,包括:
在预设时间段内,连续计算由第一信号确定的第一位置和由第二信号确定的第二位置的差值绝对值,并确定每次计算出的差值绝对值所属的观测值区域,根据确定结果生成一组观测值序列;
根据预先建立的隐马尔科夫模型的概率参数,确定生成对应所述观测值序列的最大概率的隐藏状态序列,所述隐藏状态包括存在欺骗攻击状态和不存在欺骗攻击状态。
进一步地,所述第一信号为卫星信号,所述第二信号为惯性导航系统的传感器信号,所述第一位置和所述第二位置均为终端位置。
进一步地,所述方法之前还包括:
确定对应所述存在欺骗攻击状态假设的上层检测阈值,以及对应所述不存在欺骗攻击状态假设的下层检测阈值;
在所述上层检测阈值和所述下层检测阈值之间设置两个或两个以上的所述观测值区域。
进一步地,所述预先建立的隐马尔科夫模型的概率参数包括:初始状态概率矩阵π、隐藏状态转移概率矩阵A和观测状态转移概率矩阵B。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如以上任一项所述的攻击检测方法的步骤。
本发明实施例还提供了一种攻击检测装置,包括计算模块和确定模块,其中:
计算模块,用于在预设时间段内,连续计算由第一信号确定的第一位置和由第二信号确定的第二位置的差值绝对值,并确定每次计算出的差值绝对值所属的观测值区域,根据确定结果生成一组观测值序列;
确定模块,用于根据预先建立的隐马尔科夫模型的概率参数,确定生成对应所述观测值序列的最大概率的隐藏状态序列,所述隐藏状态包括存在欺骗攻击状态和不存在欺骗攻击状态。
进一步地,所述攻击检测装置还包括设置模块,其中:
所述设置模块,用于确定对应所述存在欺骗攻击状态假设的上层检测阈值,以及对应所述不存在欺骗攻击状态假设的下层检测阈值;在所述上层检测阈值和所述下层检测阈值之间设置两个或两个以上的所述观测值区域。
进一步地,所述预先建立的隐马尔科夫模型的概率参数包括:初始状态概率矩阵π、隐藏状态转移概率矩阵A和观测状态转移概率矩阵B。
本发明实施例还提供了一种终端,包括第一定位装置、第二定位装置和如以上任一项所述的攻击检测装置,其中,
所述第一定位装置,用于根据所述第一信号确定所述第一位置;
所述第二定位装置,用于根据所述第二信号确定所述第二位置。
进一步地,所述第一定位装置为卫星接收机,所述第二定位装置为惯性导航系统估测器,所述第一位置和所述第二位置均为终端位置。
本发明的技术方案,具有如下有益效果:
本发明提供的攻击检测方法和装置、计算机可读存储介质与终端,通过根据两种信号确定的位置之间的差值绝对值所属的观测值区域生成观测值序列,并使用隐马尔科夫模型求解对应观测值序列的最大概率的隐藏状态序列,实现了一种新的攻击检测方法,能够高效、鲁棒地检测出欺骗攻击。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例的一种攻击检测方法的流程示意图;
图2为本发明第一实施例的一种攻击检测装置的结构示意图;
图3为本发明第二实施例的一种攻击检测装置的结构示意图;
图4为本发明实施例的一种终端的结构示意图;
图5为本发明实施例的一种攻击检测系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
参照图1,本发明实施例提供了一种攻击检测方法,包括如下步骤:
步骤101:在预设时间段内,连续计算由第一信号确定的第一位置和由第二信号确定的第二位置的差值绝对值,并确定每次计算出的差值绝对值所属的观测值区域,根据确定结果生成一组观测值序列;
在本发明一实施例中,第一信号为卫星信号,第二信号为惯性导航系统的传感器信号,第一位置和第二位置均为终端位置(其中,第一位置为通过卫星信号确定的终端位置,第二位置为通过惯性导航系统的传感器信号确定的终端位置)。
需要说明的是,惯性导航系统无需外部参考,提供用于导航辅助的终端的位置、方向和速度的信息,因此,这种基于惯性导航系统的设备对干扰和欺骗是免疫的,惯性导航系统提供的导航数据被用作确认是否存在或不存在GNSS欺骗攻击的基础事实。
惯性导航系统包括至少一个处理器(例如,微处理器、数字信号处理器、多核处理器或类似的其它处理器)和一个传感器平台(所述传感器平台包括加速度计、陀螺传感器、磁传感器或其任意组合),通过航迹推算连续计算终端的位置、方向和速度。惯性导航系统最初使用来自外部源提供的位置和速度,然后通过从传感器接收的数据集成来确定更新的位置和速度。在某些实现中,外部源可以是人工操作。在某些实现中,外部源可以是GNSS接收机。惯性导航系统导航数据提供了确定信号源位置是否错误的地面真实数据,为接收到的全球导航卫星系统信号提供了一种欺骗位置测量的高概率可靠检测方法。
假设
Figure BDA0001601142130000041
是在时刻t,通过卫星信号确定的第一位置,
Figure BDA0001601142130000042
是在时刻t,从惯性导航系统估测器确定的第二位置,则定义统计量
Figure BDA0001601142130000043
进一步地,所述方法之前还包括:
确定对应存在欺骗攻击状态假设的上层检测阈值,以及对应不存在欺骗攻击状态假设的下层检测阈值;
在所述上层检测阈值和所述下层检测阈值之间设置两个或两个以上的观测值区域。
在本发明一实施例中,在上层检测阈值和下层检测阈值之间均匀设置n个观测值区域,n为大于或等于2的自然数。
在步骤101中,根据统计量Δt和设置的若干观测值区域进行连续的观测决策,检测当前的统计量Δt属于哪个观测值区域。通过对统计量Δt连续检测,建立一组观测值序列
Figure BDA0001601142130000051
oi用于标识Δi所属的观测值区域,1≤i≤T。
进一步地,所述预先建立的隐马尔科夫模型的概率参数,包括初始状态概率矩阵π、隐藏状态转移概率矩阵A和观测状态转移概率矩阵B。
需要说明的是,隐马尔科夫模型(Hidden Markov Model,HMM)是统计模型,它用来描述一个含有隐含未知状态的马尔科夫过程。其难点是从可观察的参数中确定该过程的隐含状态,然后利用这些状态来作进一步的分析。
HMM可以用五个元素来描述,包括2个状态集合和3个概率矩阵:
1.隐藏状态S(例如S1、S2、S3等等)
这些状态之间满足马尔科夫性质,是马尔科夫模型中实际所隐藏的状态。这些状态通常无法通过直接观测而得到。
2.可观测状态O(例如O1、O2、O3等等,可观测状态的数目不一定要和隐藏状态的数目一致)
在模型中与隐藏状态相关联,可通过直接观测而得到。
3.初始状态概率矩阵π
表示隐藏状态在初始时刻t=1的概率矩阵,例如t=1时,P(S1)=p1、P(S2)=P2、P(S3)=p3,则初始状态概率矩阵π=[p1p2p3]。
4.隐藏状态转移概率矩阵A
描述了HMM模型中各个状态之间的转移概率,其中Aij=P(Sj|Si),1≤i≤N,1≤j≤N,表示在t时刻、状态为Si的条件下,在t+1时刻状态是Sj的概率。
5.观测状态转移概率矩阵B
令N代表隐藏状态数目,M代表可观测状态数目,则:Bij=P(Oi|Sj),1≤i≤M,1≤j≤N,表示在t时刻、隐藏状态是Sj条件下,观察状态为Oi的概率。
一般的,可以用λ=(A,B,π)三元组来简洁的表示一个隐马尔科夫模型。隐马尔科夫模型实际上是标准马尔科夫模型的扩展,添加了可观测状态集合和这些状态与隐藏状态之间的概率关系。
步骤102:根据预先建立的隐马尔科夫模型的概率参数,确定生成对应所述观测值序列的最大概率的隐藏状态序列,所述隐藏状态包括存在欺骗攻击状态和不存在欺骗攻击状态。
进一步地,所述根据预先建立的隐马尔科夫模型的概率参数,确定生成对应所述观测值序列的最大概率的隐藏状态序列的方法为维特比算法。
需要说明的是,HMM的解决方案是寻找与给定观测值序列相关联的最优隐藏状态序列
Figure BDA0001601142130000062
解决上述问题的一个可能方法是找到一个最佳状态序列(即路径),即最大化
Figure BDA0001601142130000063
利用维特比算法可以实现概率计算。维特比算法,被称为最大总和算法(或称为最大乘积算法),用来找到最可能的维特比路径(即最可能的未观测状态的序列)。
给定观察序列
Figure BDA0001601142130000064
要查找单个最佳状态序列
Figure BDA0001601142130000065
由攻击检测装置沿单一路径在时间t确定最佳得分(即最高概率)。它可以表示为
Figure BDA0001601142130000061
这说明的是前t个观察,结果为状态Si。利用归纳法,令δt+1(j)=maxit(i)aij]·bj(ot+1),为真正检索状态序列(即检索存在欺骗攻击与否),由攻击检测装置保持跟踪每个t和j来实现δ最大值的自变量。查找最佳状态序列的完整流程可包括初始化、递归、终止和路径回溯。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如以上任一项所述的攻击检测方法的步骤。
参照图2,本发明实施例还提供了一种攻击检测装置,包括计算模块201和确定模块202,其中:
计算模块201,用于在预设时间段内,连续计算由第一信号确定的第一位置和由第二信号确定的第二位置的差值绝对值,并确定每次计算出的差值绝对值所属的观测值区域,根据确定结果生成一组观测值序列;
确定模块202,用于根据预先建立的隐马尔科夫模型的概率参数,确定生成对应所述观测值序列的最大概率的隐藏状态序列,所述隐藏状态包括存在欺骗攻击状态和不存在欺骗攻击状态。
进一步地,参照图3,所述攻击检测装置还包括设置模块203,其中:
所述设置模块203,用于确定对应存在欺骗攻击状态假设的上层检测阈值,以及对应不存在欺骗攻击状态假设的下层检测阈值;在所述上层检测阈值和所述下层检测阈值之间设置两个或两个以上的观测值区域。
在本发明一实施例中,设置模块203在上层检测阈值和下层检测阈值之间均匀设置n个观测值区域,n为大于或等于2的自然数。
在本发明一实施例中,第一信号为卫星信号,第二信号为惯性导航系统的传感器信号,第一位置和第二位置均为终端位置(其中,第一位置为通过卫星信号确定的终端位置,第二位置为通过惯性导航系统的传感器信号确定的终端位置)。
假设
Figure BDA0001601142130000071
是在时刻t,通过卫星信号确定的第一终端位置,
Figure BDA0001601142130000072
是在时刻t,从惯性导航系统估测器确定的第二终端位置,则定义统计量
Figure BDA0001601142130000073
计算模块201根据统计量Δt和预设的若干观测值区域进行连续的观测决策,检测当前的统计量Δt属于哪个观测值区域。通过对统计量Δt连续检测,建立一组观测值序列
Figure BDA0001601142130000082
oi用于标识Δi所属的观测值区域,1≤i≤T。
进一步地,所述预先建立的隐马尔科夫模型的概率参数,包括初始状态概率矩阵π、隐藏状态转移概率矩阵A和观测状态转移概率矩阵B。
进一步地,确定模块202根据预先建立的隐马尔科夫模型的概率参数,确定生成对应所述观测值序列的最大概率的隐藏状态序列的方法为维特比算法。
需要说明的是,HMM的解决方案是寻找与给定观测值序列相关联的最优隐藏状态序列
Figure BDA0001601142130000083
解决上述问题的一个可能方法是找到一个最佳状态序列(即路径),即最大化
Figure BDA0001601142130000084
给定观察序列
Figure BDA0001601142130000085
要查找单个最佳状态序列
Figure BDA0001601142130000086
由确定模块202沿单一路径在时间t确定最佳得分(即最高概率)。它可以表示为
Figure BDA0001601142130000081
这说明的是前t个观察,结果为状态Si。利用归纳法,令δt+1(j)=maxit(i)aij]·bj(ot+1),为真正检索状态序列(即检索存在欺骗攻击与否),由确定模块202保持跟踪每个t和j来实现δ最大值的自变量。查找最佳状态序列的完整流程可包括初始化、递归、终止和路径回溯。
参照图4,本发明实施例还提供了一种终端,包括第一定位装置401、第二定位装置402和如以上任一项所述的攻击检测装置403,其中,
第一定位装置401,用于根据所述第一信号确定所述第一位置;
第二定位装置402,用于根据所述第二信号确定所述第二位置。
在本发明一实施例中,所述第一定位装置为卫星接收机,所述第二定位装置为惯性导航系统估测器,所述第一位置和所述第二位置均为终端位置(其中,第一位置为通过卫星信号确定的终端位置,第二位置为通过惯性导航系统的传感器信号确定的终端位置)。
需要说明的是,本发明所述的终端可以是任何类型的设备,如笔记本电脑、平板电脑、智能手机、可穿戴的电子设备等等。终端可以包括(但不限于)用于执行和存储指令的处理器和内存,软件可以包括一个或多个应用程序和操作系统。终端可以具有多个处理器和多个共享或单独的内存组件。
图5为根据本发明所述的一种攻击检测系统。如图5所示,卫星信号520a、520b和520c从一个或多个卫星510a、510b和510c发射。从一个或多个卫星510a至510c传输的卫星信号520a至520c可以由终端550接收,终端550被配置为使用卫星信号520a至520c与卫星510a至510c通信。
用户正在寻求使用包括在终端550中的GNSS技术建立位置。如图5所示,假冒或欺骗信号560可由模拟器(如GNSS模拟器)生成,可以由发射机570传送到有限区域。发射机570可以以更高的信号功率传输,可能与信号闭塞环境或主动干扰器结合,以减少终端550检测到实际GNSS信号的可能性。
参考图5,终端550可包括第一定位装置551、第二定位装置552和攻击检测装置553。第一定位装置551包括用于采集卫星信号520a-c的无线电频率(RF)部分、中央处理器(CPU)和非易失性存储器。CPU可以是(但不限于)微处理器、现场可编程门阵列(FPGA)、应用特定集成电路(ASIC)或其它类似中央处理器。存储器存储CPU执行的数据或指令。
在任何给定时间,第一定位装置551能够区分哪些卫星510a-c发射卫星信号520a-c及其各自在空间的位置。第一定位装置551根据接收各自卫星信号520a-c所需的时间计算出与每颗卫星510a-c的距离。在任何给定时间,第一定位装置551同时从卫星510a-c获得卫星信号520a-c,知道它们各自的位置和距离。第一定位装置551从这些数据中使用三角技术来确定终端550在地球表面的位置。
具体地,所述第二定位装置552可以为惯性导航系统估测器。
惯性导航系统估测器被用作导航辅助,提供关于终端550的位置、方向和速度的信息,而无需外部参考,因此这种基于惯性导航系统的设备对干扰和欺骗是免疫的。惯性导航系统估测器提供的导航数据被用作确认是否存在或不存在GNSS欺骗攻击的基础事实。
惯性导航系统估测器包括至少一个处理器(如微处理器、数字信号处理器、多核处理器或其它类似的处理器)和一个传感器平台(如加速度计、陀螺传感器、磁传感器或其任意组合),通过航迹推算连续计算终端550的位置、方向和速度。惯性导航系统估测器最初使用来自外部源提供的位置和速度,然后通过从传感器接收的数据集成来确定更新的位置和速度。在某些实现中,外部源可以是人工操作。在某些实现中,外部源可以是GNSS接收机。
攻击检测装置553能够分别从第一定位装置551和第二定位装置552接收导航数据。第一定位装置551的导航数据是根据卫星信号确定的位置数据。第二定位装置552的导航数据是由惯性导航系统估测器确定的位置数据。攻击检测装置553监视从第一定位装置551接收到的导航数据,以检测恶意导航信息。恶意导航信息可能包括一个或多个来自一个或多个发射机570的欺骗信号560。一个或多个欺骗信号560从一个或多个发射机570可能由终端550接收。
攻击检测装置553通过使用概率图形模型(例如,HMM)将从第一定位装置551收集的导航数据与第二定位装置552中收集的导航数据进行比较。当导航数据从第一定位装置551和第二定位装置552分别收集,攻击检测装置553重复执行一项正在进行的统计分析,导航数据在每次观察或收集间隔后反复评估,直到可以达成决定。
在本发明披露的一个实施例中,攻击检测装置553依次收集一系列导航数据,包括在定期间隔中的第一定位装置551的全球导航卫星系统导航数据以及惯性导航系统估测器的惯性导航系统导航数据,通过概率图形模型对相应导航数据的导航卫星系统和惯性导航系统读数进行统计分析,直到可以确定全球导航卫星系统和惯性导航系统读数之间有统计学意义的差异,示意GNSS欺骗攻击的存在,或者全球导航卫星系统和惯性导航系统读数之间的差异在统计学上是一样的,示意是没有GNSS欺骗攻击。
考虑使用HMM构建一个攻击检测装置553,未观测到的状态(即隐藏状态)定义如下:
S0:一个零值的状态表示欺骗攻击不存在;
S1:另一种状态表示欺骗攻击存在。
确定一个下层的检测阈值λl,λl对应于第一个未观测到的状态S0,以及确定一个上层的检测阈值λu,λu对应于第二个未观测到的状态S1。通过检测阈值的选取,分别反映未观测到的状态S0和S1。基于下层的检测阈值和上层的检测阈值,可以确定两个或多个观测值区域。基于这些观测值区域,可以通过分别对全球导航卫星系统和惯性导航系统读数的连续监测,建立一组观测值序列
Figure BDA0001601142130000111
给定的HHM概率参数包括一个或多个初始状态概率、一个或多个隐藏状态转移概率以及一个或多个观测状态转移概率。初始状态概率π={πi},其中πi=P(q1=Si),1≤i≤N,N是HHM中未观测到的状态的数目,表示当导航卫星系统和惯性导航系统读数首次接收时,HHM的状态的初始估计。隐藏状态转移概率A={aij},其中aij=P(qt+1=Sj|qt=Si),1≤i,j≤N,代表攻击检测装置553在基础的马尔科夫链中的状态变化。观测状态转移概率B={bj(ot)},其中bj(ot)=P(ot|qt=Sj),1≤j≤N,1≤t≤T,表示攻击检测装置553有多大可能在每次都有一定的观察。
由攻击检测装置553在时间t分别从第一定位装置551和第二定位装置552接收导航数据。当第二定位装置552的导航读数有效时,全球导航卫星系统和非卫星定位装置的导航读数之间的统计差异只包含噪音。如果第一定位装置551的导航读数是由发射机570伪造的,全球导航卫星系统和非卫星定位装置的导航读数之间的统计差异将包含一个大错误。
基于XGNSS,t和XNGNSS,t在时间t的差异,攻击检测装置553通过Δt=|XGNSS,t-XNGNSS,t|来确定一个统计量Δt,其中XGNSS,t是在时间t从第一定位装置551接收到的位置数据,而XNGNSS,t是在时间t从第二定位装置552接收到的位置数据。
根据统计量Δt,攻击检测装置553进行观测决策,观测决策可以表明统计量属于哪些观测值区域。通过连续监测统计量,可以建立一组观测值序列
Figure BDA0001601142130000122
HMM的解决方案是寻找与给定观测相关联的最优状态序列
Figure BDA0001601142130000126
Figure BDA0001601142130000127
解决上述问题的一个可能方法是找到一个最佳状态序列(即路径),即最大化
Figure BDA0001601142130000123
利用维特比算法可以实现概率计算。维特比算法,被称为最大总和算法(或称为最大乘积算法)是用来找到最可能的维特比路径(即最可能的未观测状态的序列)。
在给定的观察序列
Figure BDA0001601142130000124
要查找单个最佳状态序列
Figure BDA0001601142130000125
由攻击检测装置553沿单一路径在时间t确定最佳得分(即最高概率)。它可以表示为
Figure BDA0001601142130000121
这说明的是前t个观察,结果为状态Si。利用归纳法,令δt+1(j)=maxit(i)aij]·bj(ot+1),为真正检索状态序列(即检索欺骗攻击的存在或不存在),由攻击检测装置553保持跟踪每个t和j来实现δ最大值的自变量。查找最佳状态序列的完整流程可包括初始化、递归、终止和路径回溯。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种攻击检测方法,其特征在于,包括:
确定对应存在欺骗攻击状态假设的上层检测阈值,以及对应不存在欺骗攻击状态假设的下层检测阈值;
在所述上层检测阈值和所述下层检测阈值之间设置两个或两个以上的观测值区域;
在预设时间段内,连续计算由第一信号确定的第一位置和由第二信号确定的第二位置的差值绝对值,并确定每次计算出的差值绝对值所属的观测值区域,根据确定结果生成一组观测值序列,所述第一信号为卫星信号,所述第二信号为惯性导航系统的传感器信号,所述第一位置和所述第二位置均为终端位置;
根据预先建立的隐马尔科夫模型的概率参数,确定生成对应所述观测值序列的最大概率的隐藏状态序列,所述隐藏状态包括存在欺骗攻击状态和不存在欺骗攻击状态。
2.根据权利要求1所述的攻击检测方法,其特征在于,所述预先建立的隐马尔科夫模型的概率参数包括:初始状态概率矩阵 π、隐藏状态转移概率矩阵A和观测状态转移概率矩阵B。
3.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至2中任一项所述的攻击检测方法的步骤。
4.一种攻击检测装置,其特征在于,包括设置模块、计算模块和确定模块,其中:
所述设置模块,用于确定对应存在欺骗攻击状态假设的上层检测阈值,以及对应不存在欺骗攻击状态假设的下层检测阈值;在所述上层检测阈值和所述下层检测阈值之间设置两个或两个以上的观测值区域;
计算模块,用于在预设时间段内,连续计算由第一信号确定的第一位置和由第二信号确定的第二位置的差值绝对值,并确定每次计算出的差值绝对值所属的观测值区域,根据确定结果生成一组观测值序列,所述第一信号为卫星信号,所述第二信号为惯性导航系统的传感器信号,所述第一位置和所述第二位置均为终端位置;
确定模块,用于根据预先建立的隐马尔科夫模型的概率参数,确定生成对应所述观测值序列的最大概率的隐藏状态序列,所述隐藏状态包括存在欺骗攻击状态和不存在欺骗攻击状态。
5.根据权利要求4所述的攻击检测装置,其特征在于,所述预先建立的隐马尔科夫模型的概率参数包括:初始状态概率矩阵 π、隐藏状态转移概率矩阵A和观测状态转移概率矩阵B。
6.一种终端,其特征在于,包括第一定位装置、第二定位装置和如权利要求4至权利要求5中任一项所述的攻击检测装置,其中,
所述第一定位装置,用于根据所述第一信号确定所述第一位置;
所述第二定位装置,用于根据所述第二信号确定所述第二位置。
7.根据权利要求6所述的终端,其特征在于,
所述第一定位装置为卫星接收机,所述第二定位装置为惯性导航系统估测器。
CN201810225252.2A 2018-03-19 2018-03-19 攻击检测方法和装置、计算机可读存储介质与终端 Active CN108933772B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810225252.2A CN108933772B (zh) 2018-03-19 2018-03-19 攻击检测方法和装置、计算机可读存储介质与终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810225252.2A CN108933772B (zh) 2018-03-19 2018-03-19 攻击检测方法和装置、计算机可读存储介质与终端

Publications (2)

Publication Number Publication Date
CN108933772A CN108933772A (zh) 2018-12-04
CN108933772B true CN108933772B (zh) 2021-05-04

Family

ID=64448984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810225252.2A Active CN108933772B (zh) 2018-03-19 2018-03-19 攻击检测方法和装置、计算机可读存储介质与终端

Country Status (1)

Country Link
CN (1) CN108933772B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385747B (zh) * 2018-12-27 2023-05-16 物流及供应链多元技术研发中心有限公司 无线信标系统中攻击检测的系统和方法
CN109659959B (zh) * 2019-01-14 2022-06-07 南京师范大学 欺骗攻击下电力系统基于缓存器型事件触发方案的h∞负载频率控制方法
CN111338297B (zh) * 2019-12-31 2022-04-12 南京联成科技发展股份有限公司 一种基于工业云的工控安全框架系统
CN113453232B (zh) * 2020-03-09 2022-07-05 杭州海康威视系统技术有限公司 被动授权控制方法、装置及系统
CN111954219B (zh) * 2020-07-29 2022-04-05 北京邮电大学 一种无人机的欺骗攻击的检测方法、系统及装置
CN112487425B (zh) * 2020-11-23 2024-04-26 哈尔滨理工大学 一种多智能体系统在欺骗攻击情况下实现一致性的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011114134A1 (en) * 2010-03-15 2011-09-22 Bae Systems Plc Target tracking
CN107544074A (zh) * 2016-06-28 2018-01-05 东北大学 一种无人机识别虚假gps信号的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011114134A1 (en) * 2010-03-15 2011-09-22 Bae Systems Plc Target tracking
CN107544074A (zh) * 2016-06-28 2018-01-05 东北大学 一种无人机识别虚假gps信号的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于令牌传递的维特比解码及其在语音识别中的应用;邱泉;《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》;20170215;14-22页 *

Also Published As

Publication number Publication date
CN108933772A (zh) 2018-12-04

Similar Documents

Publication Publication Date Title
CN108933772B (zh) 攻击检测方法和装置、计算机可读存储介质与终端
US10671905B2 (en) Error based locationing of a mobile target on a road network
US9441973B2 (en) Irregular feature mapping
EP3108207B1 (en) Determining the position of a mobile device in a geographical area
US9857474B2 (en) Using satellite visibility data for improved location accuracy
US20130002477A1 (en) Methods and systems for detecting GPS spoofing attacks
Chen et al. Outlier‐Detection‐Based Indoor Localization System for Wireless Sensor Networks
CN114415112B (zh) 多星多辐射源数据动态关联方法、装置及电子设备
CN108931789B (zh) 攻击检测方法、攻击检测器、计算机可读存储介质和终端
WO2019118403A1 (en) Window based locationing of mobile targets using complementary position estimates
CN113970761A (zh) 一种非视距信号识别方法、系统、计算机设备和存储介质
US20200090011A1 (en) Probabilistic Sampling Method For Track Association
Borhani-Darian et al. Detecting GNSS spoofing using deep learning
Coraluppi et al. Recursive track fusion for multi-sensor surveillance
CN117607910B (zh) 一种基于矢量跟踪新息矢量的欺骗检测方法及系统
Darian et al. Detecting GNSS spoofing using deep learning
Peng et al. GLRT-Based Spacetime Detection Algorithms via Joint DoA and Doppler Shift Method for GNSS Spoofing Interference
Li et al. An enhanced transition model for unsupervised localization
Nilsson Indoor positioning using opportunistic multi-frequency RSS with foot-mounted INS
Mukherjee et al. Hierarchical learning for FM radio based aerial localization using RSSI
Nag et al. AndroCon: Conning Location Services in Android
Li et al. No Perfect Outdoors: Towards A Deep Profiling of GNSS-based Location Contexts
CN116774252B (zh) 一种基于单接收机伪距变化量的导航欺骗式干扰检测方法
RU2516000C2 (ru) Способ распознавания и определения параметров образа объекта на радиолокационном изображении
CN113587948B (zh) 一种定位信号欺骗识别方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 201210 whole floor, 8th floor, No. 1, Lane 500, shengxia Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai

Patentee after: Core and material (Shanghai) Technology Co.,Ltd.

Patentee after: Hexin Xingtong Technology (Beijing) Co., Ltd

Address before: 200122 3rd floor, building 8, Lane 912, Bibo Road, Pudong New Area, Shanghai

Patentee before: UNICORECOMM (SHANGHAI) TECHNOLOGY CO.,LTD.

Patentee before: Hexin Xingtong Technology (Beijing) Co., Ltd

CP03 Change of name, title or address