CN110177350B - 分布式防窃听稀疏信号检测方法和装置 - Google Patents
分布式防窃听稀疏信号检测方法和装置 Download PDFInfo
- Publication number
- CN110177350B CN110177350B CN201910446403.1A CN201910446403A CN110177350B CN 110177350 B CN110177350 B CN 110177350B CN 201910446403 A CN201910446403 A CN 201910446403A CN 110177350 B CN110177350 B CN 110177350B
- Authority
- CN
- China
- Prior art keywords
- signal
- sensor
- deception
- preset
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 70
- 239000011159 matrix material Substances 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims abstract description 40
- 230000004927 fusion Effects 0.000 claims abstract description 37
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 21
- 230000011664 signaling Effects 0.000 claims abstract description 6
- 239000013598 vector Substances 0.000 claims description 37
- 238000009826 distribution Methods 0.000 claims description 21
- 230000006835 compression Effects 0.000 claims description 17
- 238000007906 compression Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 12
- 238000005457 optimization Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 claims description 7
- 229910021076 Pd—Pd Inorganic materials 0.000 claims description 6
- 238000012937 correction Methods 0.000 claims description 5
- 238000005242 forging Methods 0.000 claims description 5
- 239000002245 particle Substances 0.000 claims description 5
- 230000006870 function Effects 0.000 description 5
- 238000003780 insertion Methods 0.000 description 5
- 230000037431 insertion Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012966 insertion method Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
本发明提出一种分布式防窃听稀疏信号检测方法和装置,其中,方法包括:根据预设比例关系确定系统中的欺骗传感器和真实传感器;获取欺骗传感器的观测信号,根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与观测信号对应的伪造信号;控制真实传感器根据预设的观测矩阵对观测到的真实信号压缩后发送压缩后的真实信号,并控制欺骗传感器根据预设观测矩阵对伪造信号压缩后发送压缩后的伪造信号;控制数据融合中心接收压缩后的真实信号和伪造信号,并通过全局似然比判决对伪造信号去伪后得到参考信号;根据参考信号和真实信号确定目标物体的检测信号。由此,在进行信号发送时具有更好的安全性能和更强的鲁棒性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种分布式防窃听稀疏信号检测方法和装置。
背景技术
随着信息时代的迅速发展,无线传感器网络在很多军用和民用领域都得到了非常广泛的应用。通常一个网络具有众多数量的传感器,因此,如何有效利用其带宽和内存等有限资源是一个格外关键的问题。近年来,压缩感知技术在信号处理领域的广泛应用为上述问题的解决提供了新的思路。这是因为实际应用中涉及的信号通常具有内在的稀疏特性,而压缩感知技术可以利用信号的这种特性,在不牺牲性能的前提下使数据量得到较大的压缩,从而在一定程度上减轻通信负担,缓解内存压力。在无线传感器网络中有一类很重要的信号处理问题,即稀疏信号的检测问题,例如在雷达系统中对目标的检测以及在认知无线电中对频带的用户检测等。一个典型的无线传感器网络由单个融合中心和多个传感器构成,系统的运行机制是各个传感器都将自己的观测值传给融合中心,供其进行系统级的处理并作出最终的关于目标有无的判决。
然而,在无线传感器网络中,由于无线传输的本质属性,被传输的目标信息极易被敌方恶意窃听,也就是说,各个传感器传给融合中心的信息同时会被敌方的窃听者窃取,从而带来极大的安全性隐患。尤其是在军事应用中,如果不对敌方的窃听行为加以提防,则会造成极大的战略损失,甚至威胁国家主权和安全。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种分布式防窃听稀疏信号检测方法,以实现窃听者无法获取任何信息的前提下,使融合中心获得最好的检测性能,本方法具有更好的检测性能和更强的鲁棒性。
本发明的第二个目的在于提出一种分布式防窃听稀疏信号检测装置。
本发明的第三个目的在于提出计算机设备。
本发明的第四个目的在于提出一种非临时性计算机可读存储介质。
为达上述目的,本发明第一方面实施例提出了一种分布式防窃听稀疏信号检测方法,包括:根据预设比例关系确定系统中的欺骗传感器和真实传感器;获取所述欺骗传感器的观测信号,根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与所述观测信号对应的伪造信号;控制所述真实传感器根据预设的观测矩阵对观测到的真实信号压缩后发送压缩后的真实信号,并控制所述欺骗传感器根据所述预设观测矩阵对所述伪造信号压缩后发送压缩后的伪造信号;控制所述数据融合中心接收压缩后的所述真实信号和所述伪造信号,并通过全局似然比判决对所述伪造信号去伪后得到参考信号;根据所述参考信号和所述真实信号确定目标物体的检测信号。
本发明实施例的分布式防窃听稀疏信号检测方法,解决现有技术中的传感器需要先验信息为前提以及检测性能的不稳定性的技术问题,具有更好的检测性能和更强的鲁棒性。
本发明实施例中,一种分布式防窃听稀疏信号检测方法,还包括:确定窃听端窃听信号的第一信号模型;确定欺骗传感器发送的所述伪造信号的第二信号模型;根据所述欺骗传感器进行本地似然比判决的发现概率和虚警概率,确定所述窃听端的第一修正反射系数;确定所述预设比例关系、所述观测矩阵的正交投影矩阵确定所述数据融合中心的第二修正反射系数;根据群粒子算法对所述正交投影矩阵、所述第一修正反射系数、所述第二修正反射系数、所述发现概率和所述虚警概率计算,调整本地判决阈值和所述强度参数,其中,所述本地判决阈值用于生成所述本地判决门限。
本发明实施例中,在所述获取所述欺骗传感器的观测信号,根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与所述观测信号对应的伪造信号之前,还包括:获取系统中传感器的个数,压缩前信号长度、信号压缩比、信号均值向量、噪声方差、信号方差、伪造信号强度的上限和预设正实数;根据PSO算法对所述传感器的个数,压缩前信号长度、信号压缩比、信号均值向量、噪声方差、信号方差、伪造信号强度的上限和预设正实数计算,获取所述欺骗传感器的发现概率和所述伪造信号的强度参数,其中,所述发现概率和所述本地门限阈值对应。
本发明实施例中,所述根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与所述观测信号对应的伪造信号,包括:根据预设判决公式和所述本地判决门限对所述伪造信号进行似然比判决;根据判决结果对所述观测信号进行伪造生成所述伪造信号。
本发明实施例中,所述第一信号模型在没有检测到所述目标物体时,为:
其中,μ是稀疏的均值向量,Φ是M×P维(M<P)的高斯随机观测矩阵,其中和分别是所述窃听端接收到的数据中的信号分量和噪声分量,α是所述欺骗传感器占总传感器的比例,和分别为包含所有真实传感器和欺骗传感器序号的集合, θ>0是一个所述伪造信号的强度参数,Pfa是所述欺骗传感器本地判决的虚警概率;所述第一信号模型在检测到所述目标物体时,为:
其中,μ是稀疏的均值向量,Φ是M×P维(M<P)的高斯随机观测矩阵,其中和是所述窃听端接收到的数据中的信号分量和噪声分量。α是所述欺骗传感器占总传感器的比例,和分别为包含所有所述真实传感器和所述欺骗传感器序号的集合,θ>0是所述伪造信号的强度参数,Pd是所述欺骗传感器本地判决的发现概率。
本发明实施例中,所述第二信号模型在没有检测到所述目标物体时,为:
其中,μ是稀疏的均值向量,Φ是M×P维(M<P)的高斯随机观测矩阵,其中和分别是所述伪造信号中对应的信号成分和噪声成分,所述信号成分的分布为所述噪声成分的分布为θ>0是所述伪造信号的强度参数,是标号为j的欺骗传感器发出的伪造信号,Pfa是欺骗传感器本地判决的虚警概率;
所述第二信号模型在检测到所述目标物体时,为:
其中,μ是稀疏的均值向量,Φ是M×P维(M<P)的所述观测矩阵,其中和分别是所述伪造信号中对应的信号成分和噪声成分,所述信号成分的分布为所述噪声成分的分布为θ>0是所述伪造强度的强度参数,是标号为j的欺骗传感器发出的伪造信号,Pd是欺骗传感器本地判决的发现概率。
为达上述目的,本发明第二方面实施例提出了一种分布式防窃听稀疏信号检测装置,包括:第一确定模块,用于根据预设比例关系判定系统中的欺骗传感器和真实传感器;计算模块,用于获取所述欺骗传感器的观测信号,根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与所述观测信号对应的伪造信号;控制模块,用于控制所述真实传感器根据预设的观测矩阵对观测到的真实信号压缩后发送压缩后的真实信号,并控制所述欺骗传感器根据所述预设观测矩阵对所述伪造信号压缩后发送压缩后的伪造信号;判决模块,用于控制所述数据融合中心接收压缩后的所述真实信号和所述伪造信号,并通过全局似然比判决对所述伪造信号去伪后得到参考信号;第二确定模块,用于根据所述参考信号和所述真实信号确定目标物体的检测信号。
本发明实施例的一种分布式防窃听稀疏信号检测装置,通过第一确定模块、计算模块、控制模块、判决模块和第二确定模块,解决了现有技术中传感器需要先验信息为前提以及检测性能的不稳定性的技术问题。
本发明实例中,所述计算模块包括:判决单元,用于根据预设判决公式和所述本地判决门限对所述伪造信号进行似然比判决;生成单元,用于根据判决结果对所述观测信号进行伪造生成所述伪造信号。
为达上述目的,本发明第三方面实施例提出了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-6任一所述的分布式防窃听稀疏信号检测方法。
为了实现上述目的,本发明第四方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6任一所述的分布式防窃听稀疏信号检测方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例所提供的一种分布式防窃听稀疏信号检测方法的流程示意图;
图2为本发明实施例提出的一个安全性策略下的无线传感器系统模型;
图3为本发明实施例提出的在不同信号和噪声强度下和绝对安全条件下的检测性能曲线;
图4为本发明实施例提出的一种伪造信号法和人工噪声法在绝对安全条件下的检测性能对比图;
图5为本发明实施例提出的另一种伪造信号法和人工噪声法在绝对安全条件下的检测性能对比图;
图6为本发明实施例提供的一种分布式防窃听稀疏信号检测装置的结构示意图;
图7为本发明实施例提供的另一种分布式防窃听稀疏信号检测装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
针对现有技术中的人工插入噪声法,在目标多变的场景中,要求传感器节点掌握一定的关于目标存在与否的先验信息,这在实际应用中是很难实现的,而且,该方法对于部分系统参数没有给出最优的设计方法,引入了检测性能的不稳定性等缺点,本发明提出一种在传感器没有任何先验信息的前提下依旧适用的稀疏信号安全性检测方法,并且提供最佳的系统参数从而提高检测性能的鲁棒性。
下面参考附图描述本发明实施例的分布式防窃听稀疏信号检测方法和装置。
图1为本发明实施例所提供的一种分布式防窃听稀疏信号检测方法的流程示意图。
针对上述实施例,本发明实施例提供了一种分布式防窃听稀疏信号检测方法,如图1所示,该分布式防窃听稀疏信号检测方法包括以下步骤:
步骤101,根据预设比例关系确定系统中的欺骗传感器和真实传感器。
步骤102,获取欺骗传感器的观测信号,根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与观测信号对应的伪造信号。
具体的,根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与观测信号对应的伪造信号,包括:根据预设判决公式和本地判决门限对伪造信号进行似然比判决,根据判决结果对观测信号进行伪造生成伪造信号。
其中,在进行似然比判决时需要根据欺骗传感器的发现概率Pd、虚警概率Pfa和伪造信号的强度参数θ进行判断,本地门限阈值的获取是根据PSO算法对传感器的个数,压缩前信号长度、信号压缩比、信号均值向量、噪声方差、信号方差、伪造信号强度的上限和预设正实数计算,获取欺骗传感器的发现概率和伪造信号的强度参数,其中,发现概率和本地门限阈值对应。在本实施例中,无线传感器网络检测稀疏信号的参数设置为:传感器的个数设置为30,压缩前信号长度为150,信号压缩比为0.2,信号均值向量的稀疏程度为10,根据以上参数,利用PSO算法,计算所设定参数条件下最佳的系统参数:欺骗传感器的发现概率Pd和伪造信号的强度参数θ,可利用欺骗传感器的发现概率Pd和本地门限的关系计算出本地门限阈值。
可以理解,作为一种可能实现的方式,为了产生伪造的数据,每个欺骗传感器会首先根据其本地压缩后的观测向量进行一次似然比判决,如下公式(1)所示:
其中,λj是本地判决门限。由于假设各个节点的观测值是独立同分布的,所以可以在各个节点采用相同的判决门限λ。当M足够大的时候,欺骗传感器进行本地判决的虚警概率和发现概率分别可以计算为如下公式(2)和公式(3)所示:
和
以上的安全性策略可以理解为,每个欺骗传感器都试图通过发送和自己本地判决结果相对立的信号来隐瞒自己的真实数据,该真实数据可以理解为本发明实施例中的传感器最初的观测数据。假设所有的系统参数都是同时被融合中心和窃听者所掌握的。二者掌握的信息的不同之处在于,窃听者不知道每个传感器的身份,所以当无线传感器网络中的传感器个数很大时,窃听者认为每个传感器是欺骗传感器的概率都是α,而融合中心却非常了解每个传感器的真实身份,因为这些传感器的身份都是在系统上电前就已经被融合中心分配好的。
步骤103,控制真实传感器根据预设的观测矩阵对观测到的真实信号压缩后发送压缩后的真实信号,并控制欺骗传感器根据预设观测矩阵对伪造信号压缩后发送压缩后的伪造信号。
具体的,每个传感器对本地接收的信号用观测矩阵进行压缩,其中观测矩阵中的每个元素都独立同分布地由高斯分布产生。真实传感器直接将压缩后的数据传到融合中心,欺骗传感器根据压缩后的数据进行本地的似然比判决,并根据该判决结果决定发送何种伪造信号给融合中心。
步骤104,控制数据融合中心接收压缩后的真实信号和伪造信号,并通过全局似然比判决对伪造信号去伪后得到参考信号。
具体的,数据融合中心接收压缩后的真实信号和伪造信号,根据自身的信号模型,利用从所有传感器接收到的数据进行全局似然比判决,从而对伪造信号去伪后得到参考信号。
需要说明的是,如图2所示,在由一个融合中心和N个传感器构成的无线传感器网络中,稀疏信号检测问题可以建模成以下公式(5)和公式(6)所示的二元假设检验问题:
其中,表示目标不存在的情况,表示目标存在的情况。si是第i个传感器节点处表示被检测目标信号的随机高斯向量,该向量服从的分布是其中,μ是稀疏的均值向量,即μ中仅有少数元素是非零的。这里我们采用表示多维高斯随机变量x的均值向量是μ,协方差矩阵是∑。vi表示第i个节点的加性噪声,该噪声服从的分布是高斯分布si和vi都是P×1的实值向量。在任一种假设或者下,各个节点上的信号都是独立同分布的,即各个传感器在无线网络中的地位是相同的。Φ是M×P维(M<P)的高斯随机观测矩阵,作用是将高维的原始信号向量压缩成低维观测向量。根据压缩感知理论,我们假设观测矩阵对应的正交投影矩阵PΦ满足约束等距特性(RIP),即如下公式(7)所示:
其中PΦ=ΦT(ΦΦT)-1Φ,δ是一个很小的正实数,μ是稀疏的均值向量。
在无窃听现象的条件下,正常的检测流程是各个传感器节点将本地的压缩观测向量yi传到融合中心,融合中心根据接收到的以上信息作出全局判决,从而对伪造信号去伪后得到参考信号。
步骤105,根据参考信号和真实信号确定目标物体的检测信号。
具体的,融合数据中心根据接收到的真实传感器发出压缩后的真实信号和通过全局似然比判决对伪造信号去伪后得到参考信号,从而确定目标物体的检测信号。
需要说明的是,分布式防窃听稀疏信号检测方法,还包括:
确定窃听端窃听信号的第一信号模型。
具体的,第一信号模型在没有检测到所述目标物体时,如下公式(8)所示:
其中,μ是稀疏的均值向量,Φ是M×P维(M<P)的高斯随机观测矩阵,其中和分别是窃听端接收到的数据中的信号分量和噪声分量,α是欺骗传感器占总传感器的比例,和分别为包含所有真实传感器和欺骗传感器序号的集合,θ>0是一个伪造信号的强度参数,Pfa是欺骗传感器本地判决的虚警概率;
第一信号模型在检测到目标物体时,如下公式(9)所示:
其中,μ是稀疏的均值向量,Φ是M×P维(M<P)的高斯随机观测矩阵,其中和是窃听端接收到的数据中的信号分量和噪声分量。α是欺骗传感器占总传感器的比例,和分别为包含所有真实传感器和欺骗传感器序号的集合,θ>0是伪造信号的强度参数,Pd是欺骗传感器本地判决的发现概率。
确定欺骗传感器发送的伪造信号的第二信号模型。
具体的,第二信号模型在没有检测到目标物体时,如下公式(10)所示:
其中,μ是稀疏的均值向量,Φ是M×P维(M<P)的高斯随机观测矩阵,其中和分别是伪造信号中对应的信号成分和噪声成分,信号成分的分布为噪声成分的分布为θ>0是伪造信号的强度参数,是标号为j的欺骗传感器发出的伪造信号,Pfa是欺骗传感器本地判决的虚警概率;
第二信号模型在检测到目标物体时,如下公式(11)所示:
其中,μ是稀疏的均值向量,Φ是M×P维(M<P)的观测矩阵,其中和分别是伪造信号中对应的信号成分和噪声成分,信号成分的分布为噪声成分的分布为θ>0是伪造强度的强度参数,是标号为j的欺骗传感器发出的伪造信号,Pd是欺骗传感器本地判决的发现概率。
根据欺骗传感器进行本地似然比判决的发现概率和虚警概率,确定窃听端的第一修正反射系数。
具体的,窃听端的第一修正反射系数如下公式(12)所示:
确定预设比例关系、观测矩阵的正交投影矩阵确定数据融合中心的第二修正反射系数。
具体的,数据融合中心的第二修正反射系数如下公式(13)所示:
其中,a1=β+ω-αPdω,
a2=α(1-Pd)[(θ+α)-α(1-Pd)(θ+1)]2+(1-α)[α-α(1-Pd)(θ+1)]2+αPd[(1-α)+α(1-Pd)(θ+1)]2,
a3=(1-α)-α(Pd-Pfa)(θ+1),b1=β+ω-Pdω,b2=Pd-Pd 2,d3=Pd-Pfa。在上述表
达式中,β和ω分别是噪声和信号的方差,α是欺骗传感器所占比例,Pd和Pfa是欺骗传感器进行本地似然比判决的发现概率和虚警概率,μ是稀疏的均值向量,θ>0是一个系统用于调节信号伪造强度的参数,PΦ是观测矩阵对应的正交投影矩阵。
根据群粒子算法对正交投影矩阵、第一修正反射系数、第二修正反射系数、发现概率和虚警概率计算,调整本地判决阈值和强度参数,其中,本地判决阈值用于生成本地判决门限。
具体的,在保证系统处于绝对的安全条件下,即在窃听者无法获取任何关于目标的有用信息的条件下,使融合中心的检测性能最大化,等价于建立如下的优化问题如下公式(14)和公式(15)所示:
s.t.DEve=0 公式(15)
综合应用Pd和Pfa的关系、观测矩阵的约束等距特性以及融合中心和窃听者的修正反射系数,上述优化问题可以等价转化为关于欺骗传感器本地判决发现概率Pd(和本地判决阈值是一一对应的关系)和伪造信号强度θ的优化问题如下公式(16)所示:
其中是绝对安全条件下的欺骗传感器所占比例,Pd和Pfa是欺骗传感器进行本地似然比判决的发现概率和虚警概率,θ>0是一个系统用于调节信号伪造强度的参数,μ是稀疏的均值向量,δ是观测矩阵压缩等距特性的参数,k是信号的压缩比,b1=β+ω-Pdω,b2=Pd-Pd 2,β和ω分别是噪声和信号的方差。如上述公式(16)在不同信号和噪声强度下该方法在绝对安全条件下的检测性能曲线如图3所示。
为了得到系统的最佳设置参数,可以借助群粒子算法对正交投影矩阵、第一修正反射系数、第二修正反射系数、发现概率和虚警概率进行数值方法求解,调整本地判决阈值和强度参数,其中,本地判决阈值用于生成本地判决门限。
举例而言,在本实施例中,为了比较本发明提出的伪造信号法和现有的人工插入噪声法,取β=10,ω=0.01,其中β和ω分别是噪声和信号的方差,并画出了两种方法的ROC曲线作为对比,其中由于人工插入噪声法并没有给出某些参数的最佳取值方法,所以随机为这些系统参数取值,具体数值见表1,其中,表1中的P表示人工插入噪声法产生不同类型伪造信号的概率。
表1人工插入噪声法的参数取值
图4和图5给出了两种方法的比较结果,在图4中我们取在图5中取在这两个图中,还画出了窃听者不存在的情况下,也就是理想的安全网络环境中融合中心的检测性能曲线,注意到在理想的安全网络环境中不需要采取任何安全性策略,只需要利用各个传感器压缩后的真实观测向量直接进行似然比检测即可。从图4和图5可看出,该发明提出的方法和人工插入噪声法的检测性能都比理想安全情况下的检测性能差一些,这是因为不管哪种安全性策略都会引入一定的性能损失。但是,相比人工插入噪声法,该发明提出的方法要更接近理想安全情况下的检测性能,并且由于该方法求出了最佳的系统参数,所以有更好的鲁棒性。
本实施例中的一种分布式防窃听稀疏信号检测方法,该方法利用的策略的主要思想是设置部分传感器为欺骗传感器并且令它们发送和原本的真实观测值相对立的数据,由于计算了系统的最佳设置参数,所以提高了检测性能对系统参数的鲁棒性;同时,由于该方法只应用到了各个传感器自己本地的观测数据而不需要其他额外的信息,经过验证,该方法在融合中心达到的检测性能的确更加优良,也更加稳定,从而有力地证明了本发明的价值和有效性。
为了实现上述实施例,本发明还提出一种分布式防窃听稀疏信号检测装置。
图6为本发明实施例提供的一种分布式防窃听稀疏信号检测装置的结构示意图。
如图6所示,该分布式防窃听稀疏信号检测装置包括:第一确定模块10、计算模块20、控制模块30、判决模块40和第二确定模块50。其中,第一确定模块10,用于根据预设比例关系判定系统中的欺骗传感器和真实传感器,其次,计算模块20,用于获取所述欺骗传感器的观测信号,根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与所述观测信号对应的伪造信号,其中,在本发明的一个实施例中,如图7所示,在如图6所示的基础上,计算模块20,还包括,判决单元21和生成单元22,其中,判决单元21根据预设判决公式和本地判决门限对伪造信号进行似然比判决,生成单元22根据判决结果对观测信号进行伪造生成伪造信号;接着控制模块30,控制真实传感器根据预设的观测矩阵对观测到的真实信号压缩后发送压缩后的真实信号,并控制欺骗传感器根据预设观测矩阵对伪造信号压缩后发送压缩后的伪造信号,然后判决模块40,数据融合中心接收压缩后的真实信号和伪造信号,并通过全局似然比判决对伪造信号去伪后得到参考信号,最后,第二确定模块50根据参考信号和真实信号确定目标物体的检测信号。
需要说明的是,前述对分布式防窃听稀疏信号检测方法实施例的解释说明也适用于该实施例的分布式防窃听稀疏信号检测装置,此处不再赘述。
基于上述实施例,本发明还提出一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时,实现如上述实施例所描述的分布式防窃听稀疏信号检测方法。
为了实现上述实施例,本发明还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,计算机程序被处理器执行时实现如上述实施例所描述的分布式防窃听稀疏信号检测方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (7)
1.一种分布式防窃听稀疏信号检测方法,其特征在于,包括以下步骤:
根据预设比例关系确定系统中的欺骗传感器和真实传感器;
获取所述欺骗传感器的观测信号,根据预设算法、预设的伪造信号的强度参数和本地判决门限计算与所述观测信号对应的伪造信号;
控制所述真实传感器根据预设的观测矩阵对观测到的真实信号压缩后发送压缩后的真实信号,并控制所述欺骗传感器根据所述预设观测矩阵对所述伪造信号压缩后发送压缩后的伪造信号;
控制数据融合中心接收压缩后的所述真实信号和所述伪造信号,并通过全局似然比判决对所述伪造信号去伪后得到参考信号;
根据所述参考信号和所述真实信号确定目标物体的检测信号;
所述方法还包括:
确定窃听端窃听信号的第一信号模型,其中,所述第一信号模型在没有检测到所述目标物体时,为:其中,μ是稀疏的均值向量,Φ是M×P维的高斯随机观测矩阵,M<P,其中和分别是所述窃听端接收到的数据中的信号分量和噪声分量,α是所述欺骗传感器占总传感器的比例,和分别为包含所有真实传感器和欺骗传感器序号的集合,θ>0是一个所述伪造信号的强度参数,Pfa是所述欺骗传感器本地判决的虚警概率;所述第一信号模型在检测到所述目标物体时,为:其中,μ是稀疏的均值向量,Φ是M×P维的高斯随机观测矩阵,M<P,其中和是所述窃听端接收到的数据中的信号分量和噪声分量;α是所述欺骗传感器占总传感器的比例,和分别为包含所有所述真实传感器和所述欺骗传感器序号的集合,θ>0是所述伪造信号的强度参数,Pd是所述欺骗传感器本地判决的发现概率;
确定欺骗传感器发送的所述伪造信号的第二信号模型,其中,所述第二信号模型在没有检测到所述目标物体时,为:其中,μ是稀疏的均值向量,Φ是M×P维的高斯随机观测矩阵,M<P,其中和分别是所述伪造信号中对应的信号成分和噪声成分,所述信号成分的分布为所述噪声成分的分布为θ>0是所述伪造信号的强度参数,是标号为j的欺骗传感器发出的伪造信号,Pfa是欺骗传感器本地判决的虚警概率;所述第二信号模型在检测到所述目标物体时,为:其中,μ是稀疏的均值向量,Φ是M×P维的所述观测矩阵,M<P,其中和分别是所述伪造信号中对应的信号成分和噪声成分,所述信号成分的分布为所述噪声成分的分布为θ>0是所述伪造强度的强度参数,是标号为j的欺骗传感器发出的伪造信号,Pd是欺骗传感器本地判决的发现概率;
确定所述预设比例关系、所述观测矩阵的正交投影矩阵确定所述数据融合中心的第二修正反射系数,具体的,数据融合中心的第二修正反射系数的公式为:其中,a1=β+ω-αPdω,a2=α(1-Pd)[(θ+α)-α(1-Pd)(θ+1)]2+(1-α)[α-α(1-Pd)(θ+1)]2+αPd[(1-α)+α(1-Pd)(θ+1)]2,a3=(1-α)-α(Pd-Pfa)(θ+1), b1=β+ω-Pdω,b2=Pd-Pd 2,b3=Pd-Pfa,β和ω分别是噪声和信号的方差,α是欺骗传感器所占比例,Pd和Pfa是欺骗传感器进行本地似然比判决的发现概率和虚警概率,μ是稀疏的均值向量,θ>0是一个系统用于调节信号伪造强度的参数,PΦ是观测矩阵对应的正交投影矩阵;
根据群粒子算法对所述正交投影矩阵、所述第一修正反射系数、所述第二修正反射系数、所述发现概率和所述虚警概率计算,调整本地判决阈值和所述强度参数,其中,所述本地判决阈值用于生成所述本地判决门限,具体的,在窃听者无法获取任何关于目标的有用信息的条件下,使融合中心的检测性能最大化,等价于建立的优化问题如下公式和公式s.t.DEve=0所示;综合应用Pd和Pfa的关系、观测矩阵的约束等距特性以及融合中心和窃听者的修正反射系数,优化问题等价转化为关于欺骗传感器本地判决发现概率Pd和伪造信号强度θ的优化问题如公式 所示,其中是绝对安全条件下的欺骗传感器所占比例,Pd和Pfa是欺骗传感器进行本地似然比判决的发现概率和虚警概率,θ>0是一个系统用于调节信号伪造强度的参数,μ是稀疏的均值向量,δ是观测矩阵压缩等距特性的参数,k是信号的压缩比,b1=β+ω-Pdω,b2=Pd-Pd 2,β和ω分别是噪声和信号的方差。
2.如权利要求1所述的方法,其特征在于,在所述获取所述欺骗传感器的观测信号,根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与所述观测信号对应的伪造信号之前,还包括:
获取系统中传感器的个数,压缩前信号长度、信号压缩比、信号均值向量、噪声方差、信号方差、伪造信号强度的上限和预设正实数;
根据PSO算法对所述传感器的个数,压缩前信号长度、信号压缩比、信号均值向量、噪声方差、信号方差、伪造信号强度的上限和预设正实数计算,获取所述欺骗传感器的发现概率和所述伪造信号的强度参数,其中,所述发现概率和所述本地门限阈值对应。
3.如权利要求1所述的方法,其特征在于,所述根据预设算法对预设的伪造信号的强度参数和本地判决门限计算与所述观测信号对应的伪造信号,包括:
根据预设判决公式和所述本地判决门限对压缩后的观测数据进行似然比判决;
根据判决结果对所述观测信号进行伪造生成所述伪造信号。
4.一种分布式防窃听稀疏信号检测装置,其特征在于,所述装置包括:
第一确定模块,用于根据预设比例关系判定系统中的欺骗传感器和真实传感器;
计算模块,用于获取所述欺骗传感器的观测信号,根据预设算法、预设的伪造信号的强度参数和本地判决门限计算与所述观测信号对应的伪造信号;
控制模块,用于控制所述真实传感器根据预设的观测矩阵对观测到的真实信号压缩后发送压缩后的真实信号,并控制所述欺骗传感器根据所述预设观测矩阵对所述伪造信号压缩后发送压缩后的伪造信号;
判决模块,用于控制数据融合中心接收压缩后的所述真实信号和所述伪造信号,并通过全局似然比判决对所述伪造信号去伪后得到参考信号;
第二确定模块,用于根据所述参考信号和所述真实信号确定目标物体的检测信号;
所述装置还包括:
确定窃听端窃听信号的第一信号模型,其中,所述第一信号模型在没有检测到所述目标物体时,为:其中,μ是稀疏的均值向量,Φ是M×P维的高斯随机观测矩阵,M<P,其中和分别是所述窃听端接收到的数据中的信号分量和噪声分量,α是所述欺骗传感器占总传感器的比例,和分别为包含所有真实传感器和欺骗传感器序号的集合,θ>0是一个所述伪造信号的强度参数,Pfa是所述欺骗传感器本地判决的虚警概率;所述第一信号模型在检测到所述目标物体时,为:其中,μ是稀疏的均值向量,Φ是M×P维的高斯随机观测矩阵,M<P,其中和是所述窃听端接收到的数据中的信号分量和噪声分量;α是所述欺骗传感器占总传感器的比例,和分别为包含所有所述真实传感器和所述欺骗传感器序号的集合,θ>0是所述伪造信号的强度参数,Pd是所述欺骗传感器本地判决的发现概率;
确定欺骗传感器发送的所述伪造信号的第二信号模型,其中,所述第二信号模型在没有检测到所述目标物体时,为:其中,μ是稀疏的均值向量,Φ是M×P维的高斯随机观测矩阵,M<P,其中和分别是所述伪造信号中对应的信号成分和噪声成分,所述信号成分的分布为所述噪声成分的分布为θ>0是所述伪造信号的强度参数,是标号为j的欺骗传感器发出的伪造信号,Pfa是欺骗传感器本地判决的虚警概率;所述第二信号模型在检测到所述目标物体时,为:其中,μ是稀疏的均值向量,Φ是M×P维的所述观测矩阵,M<P,其中和分别是所述伪造信号中对应的信号成分和噪声成分,所述信号成分的分布为所述噪声成分的分布为θ>0是所述伪造强度的强度参数,是标号为j的欺骗传感器发出的伪造信号,Pd是欺骗传感器本地判决的发现概率;
确定所述预设比例关系、所述观测矩阵的正交投影矩阵确定所述数据融合中心的第二修正反射系数,具体的,数据融合中心的第二修正反射系数的公式为:其中,a1=β+ω-αPdω,a2=α(1-Pd)[(θ+α)-α(1-Pd)(θ+1)]2+(1-α)[α-α(1-Pd)(θ+1)]2+αPd[(1-α)+α(1-Pd)(θ+1)]2,a3=(1-α)-α(Pd-Pfa)(θ+1), b1=β+ω-Pdω,b2=Pd-Pd 2,b3=Pd-Pfa,β和ω分别是噪声和信号的方差,α是欺骗传感器所占比例,Pd和Pfa是欺骗传感器进行本地似然比判决的发现概率和虚警概率,μ是稀疏的均值向量,θ>0是一个系统用于调节信号伪造强度的参数,PΦ是观测矩阵对应的正交投影矩阵;
根据群粒子算法对所述正交投影矩阵、所述第一修正反射系数、所述第二修正反射系数、所述发现概率和所述虚警概率计算,调整本地判决阈值和所述强度参数,其中,所述本地判决阈值用于生成所述本地判决门限,具体的,在窃听者无法获取任何关于目标的有用信息的条件下,使融合中心的检测性能最大化,等价于建立的优化问题如下公式和公式s.t.DEve=0所示;综合应用Pd和Pfa的关系、观测矩阵的约束等距特性以及融合中心和窃听者的修正反射系数,优化问题等价转化为关于欺骗传感器本地判决发现概率Pd和伪造信号强度θ的优化问题如公式 所示,其中是绝对安全条件下的欺骗传感器所占比例,Pd和Pfa是欺骗传感器进行本地似然比判决的发现概率和虚警概率,θ>0是一个系统用于调节信号伪造强度的参数,μ是稀疏的均值向量,δ是观测矩阵压缩等距特性的参数,k是信号的压缩比,b1=β+ω-Pdω,b2=Pd-Pd 2,β和ω分别是噪声和信号的方差。
5.如权利要求4所述的装置,所述计算模块,包括:
判决单元,用于根据预设判决公式和所述本地判决门限对压缩后的观测数据进行似然比判决;
生成单元,用于根据判决结果对所述观测信号进行伪造生成所述伪造信号。
6.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-3任一所述的分布式防窃听稀疏信号检测方法。
7.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3任一所述的分布式防窃听稀疏信号检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910446403.1A CN110177350B (zh) | 2019-05-27 | 2019-05-27 | 分布式防窃听稀疏信号检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910446403.1A CN110177350B (zh) | 2019-05-27 | 2019-05-27 | 分布式防窃听稀疏信号检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110177350A CN110177350A (zh) | 2019-08-27 |
CN110177350B true CN110177350B (zh) | 2020-10-27 |
Family
ID=67695783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910446403.1A Active CN110177350B (zh) | 2019-05-27 | 2019-05-27 | 分布式防窃听稀疏信号检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110177350B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111641755B (zh) * | 2020-05-29 | 2021-06-29 | 维沃移动通信有限公司 | 信号输出控制方法、装置及电子设备 |
CN111970653B (zh) * | 2020-06-05 | 2021-11-02 | 清华大学 | 基于虚伪审查的防窃听稀疏信号检测方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007578A (zh) * | 2015-06-05 | 2015-10-28 | 西安交通大学 | 5g通信系统中基于下行反馈辅助的上行安全传输方法 |
CN106656404A (zh) * | 2016-04-01 | 2017-05-10 | 郭燕 | 一种针对时分双工系统的安全保密通信方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043476B (zh) * | 2007-03-12 | 2010-05-19 | 华为技术有限公司 | 防止用户信息被窃听的方法、设备和系统 |
US9225517B2 (en) * | 2008-09-30 | 2015-12-29 | Intel Corporation | Secure device association |
CN108828628B (zh) * | 2018-04-23 | 2021-04-27 | 厦门大学 | 一种欺骗信号检测方法 |
CN109412602B (zh) * | 2018-09-29 | 2021-03-19 | 清华大学 | 基于低比特量化观测值的分布式稀疏信号检测方法及装置 |
CN109347579B (zh) * | 2018-10-08 | 2020-07-07 | 清华大学 | 一种在无线信道衰落不确定条件下的弱信号检测方法 |
-
2019
- 2019-05-27 CN CN201910446403.1A patent/CN110177350B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007578A (zh) * | 2015-06-05 | 2015-10-28 | 西安交通大学 | 5g通信系统中基于下行反馈辅助的上行安全传输方法 |
CN106656404A (zh) * | 2016-04-01 | 2017-05-10 | 郭燕 | 一种针对时分双工系统的安全保密通信方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110177350A (zh) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Basnet et al. | Deep learning-based intrusion detection system for electric vehicle charging station | |
Kaplantzis et al. | Detecting selective forwarding attacks in wireless sensor networks using support vector machines | |
CN108353081A (zh) | 无人机入侵检测和对抗 | |
Ahmed et al. | Deep learning-based intrusion detection system for internet of vehicles | |
CN110177350B (zh) | 分布式防窃听稀疏信号检测方法和装置 | |
CN106375157B (zh) | 一种基于相空间重构的网络流关联方法 | |
CN111193564B (zh) | 抗御智能ssdf攻击的宽带加权协作频谱感知算法 | |
Umsonst et al. | Anomaly detector metrics for sensor data attacks in control systems | |
Du et al. | A credibility-based defense SSDF attacks scheme for the expulsion of malicious users in cognitive radio | |
CN110598128B (zh) | 一种对抗女巫攻击的用于大规模网络的社团检测方法 | |
Chatfield et al. | Low-computational complexity intrusion detection system for jamming attacks in smart grids | |
CN117875455A (zh) | 一种基于数据增强的联邦学习数据投毒防御方法 | |
Renganathan et al. | Spoof resilient coordination in distributed and robust robotic networks | |
Lee et al. | Machine learning-based jamming attack classification and effective defense technique | |
Feng et al. | Securing cooperative spectrum sensing against rational SSDF attack in cognitive radio networks | |
CN114285606A (zh) | 一种针对物联网管理的DDoS多点协作式防御方法 | |
Yin et al. | Detecting CAN overlapped voltage attacks with an improved voltage-based in-vehicle intrusion detection system | |
CN110519765B (zh) | 一种基于接收信号功率的协作物理层认证方法及系统 | |
Wu et al. | Abnormal information identification and elimination in cognitive networks | |
Luo | Robust energy-based target localization in wireless sensor networks in the presence of Byzantine attacks | |
Zhao et al. | Specific emitter identification based on joint wavelet packet analysis | |
Ahmed et al. | A novel two-stage algorithm protecting internal attack from WSNs | |
CN111970653B (zh) | 基于虚伪审查的防窃听稀疏信号检测方法及系统 | |
Qureshi et al. | A New Deep Learning Paradigm for IoT Security: Expanding Beyond Traditional DDoS Detection | |
Barni et al. | An improved statistic for the pooled triangle test against prnu-copy attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |