CN110944333A - 基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法 - Google Patents
基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法 Download PDFInfo
- Publication number
- CN110944333A CN110944333A CN201911094450.0A CN201911094450A CN110944333A CN 110944333 A CN110944333 A CN 110944333A CN 201911094450 A CN201911094450 A CN 201911094450A CN 110944333 A CN110944333 A CN 110944333A
- Authority
- CN
- China
- Prior art keywords
- base station
- wireless
- change rate
- wireless signal
- power distribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法,是在正常运行无需小区重选改变配用电终端接入的无线通信基站时,逐时利用配用电终端所接收的所有无线基站24小时的历史信号强度数据,计算各基站在该时间窗内的无线信号强度累积变化率,并以各基站信号强度累积变化率平均值的2倍作为识别伪基站的判定条件。在检测到配用电终端需要进行小区重选时,用无需小区重选时确定的判别伪基站的判定条件判别伪基站;如当前选择接入的基站的无线信号强度累积变化率大于设定阈值,则判定为伪基站,禁止配用电终端重选接入该类基站。
Description
技术领域
本发明属于电力系统配电网通信与信息技术领域,特别涉及一种基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法。
背景技术
近年来,针对电力与能源等工业控制系统的网络攻击日渐多发。能源互联网中,配、用电终端数量庞大、分布广泛,出于成本考虑,不可能采用电力系统传统的专用通信通道,大多数配用电终端经无线通信基站接入电信服务商提供的无线虚拟专网,并藉此与配电及计量系统主站进行双向通信。需要指出的是,如果配用电终端接入伪基站并建立非法无线通信链路,将可能遭遇中间人攻击。尽管配用电终端采用了对称加密方式进行加密与身份认证,电表仍有可能被注入恶意代码,当大规模可控负荷被恶意控制场景下,还可能直接威胁到电网的安全稳定运行。为提高能源互联网中配用电终端安全防护等级,有必要研究非法无线通信链路检测方法。
2G的GPRS通信模式仅具备无线基站对通信终端的单向鉴权,配用电终端接入无线虚拟专网时可能接入伪基站并遭遇恶意攻击。利用伪基站进行攻击破坏时,攻击方可首先通过信号采集设备测量和侦测目标小区的载波信息,探测到目标小区频点信息后,伪基站将采用较高的发射功率在目标小区的特定频段范围上发射与运营商设置一致的系统广播信息;配用电终端接收到伪基站系统广播时,因GPRS缺乏完善的无线基站鉴权机制,伪基站可改变GPRS小区重选的参数配置和提高发射功率来迫使终端进行小区重选。终端接入伪基站建立非法无线通信链路后,攻击方可获得终端的身份标识码(IMSI)和国际设备识别码(IMEI)等密钥信息,使得配电终端间的网络通信的安全性急剧降低。一旦突破配用电终端密钥的单点防护,即可直接攻击配用电终端。尽管配用电终端进行了对称加密,但不乏采用相同128位对称加密的西班牙电表被破解后注入恶意代码的先例。
在手机等移动通信终端用来抵御伪基站的措施主要有:①无线通信基站的广播信息中包含基站位置区域码(Location Area Code,LAC)、基站编号(Cell ID,CID)、信号强度(Received Signal Strength Indication,RSSI)。对于工作在2G的GPRS状态下的通信终端而言,尽管缺乏对无线基站侧的网络鉴权,但终端也可根据基站信息的设置规则,判断接收到的基站信息识别异常,如异常的LAC、CID(如LAC=10或10000、CID=10);②对于具有卫星定位功能的手机等无线通信终端,还可根据基站编号查询获得基站经纬度数据,再根据自身经纬度定位计算通信终端与无线基站之间的距离。当距离明显超过无线基站信号发射距离时可将其判别为伪基站。需要指出的是,前述手机终端用来抵御伪基站的措施并不适用于配用电终端。因为配用电终端未配置卫星定位模块,不能采用类似手机终端的方法根据自身经纬度信息判别无线通信基站真伪。
配用电终端运行中可能接收到周边多个无线通信基站的信号。配用电终端接收到的各无线基站无线信号强度主要和其与通信基站的距离、天气(雨、雾、雪)及房屋遮挡等环境因素有关。因配用电终端的位置及其与无线通信基站之间的距离及是否遮挡是固定不变的,在天气情况不变的条件下,配用电终端接收的无线电信号强度主要取决于其所处的位置。在无线通信基站距离及房屋阻挡因素不变条件下,配用电终端接收到的无线信号强度主要受天气条件影响,并具有明显的相关性。天气良好时,接收到的各基站信号强度均较好,而下雾下雨时,各基站信号强度有明显衰减。
无线通信伪基站是中国电信和中国移动等电信服务商严厉打击的对象。为逃避打击,无线通信伪基站往往采取打一枪换一个地方的做法。每到一地,伪基站开机后,信号强度可从0跃升到强度明显高于正常无线通信基站的水平,以诱骗无线通信终端重选小区接入伪基站。参见图1,为真实通信基站(正常基站)与伪基站无线信号强度比较图,由图可知,真实通信基站与伪基站的无线信号强度变化曲线有明显差异,但是真实无线通信基站的无线信号强度累积变化幅度较小,累积变化率相近。本发明人认为有可能根据无线信号强度的累积变化率识别出累积变化率相近的基站为真实无线基站,而其他信号累积变化率大的则可视为伪基站。
发明内容
本发明的目的是,针对目前配用电终端仅依赖密钥加密认证、缺乏检测识别非法无线通信链路技术方法的问题,提出一种基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法,以避免配用电终端接入非法通信链路,提高安全防护等级。
为达上述目的,本发明所采用的技术方案是:一种基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法,该方法步骤如下:
步骤1).选取一配用电终端能检测到信号的所有无线基站(即无线通信基站,以下简称为无线基站)于过去24小时内的历史无线信号强度数据,对所选取的该些历史无线信号强度数据进行归一化处理,计算各无线基站所选取的该些历史无线信号强度数据的累积变化率,同时计算该些累积变化率的平均值;
步骤2).判断该配用电终端是否需要小区重选,如无需重选则进入步骤1),否则进入步骤3);
步骤3).在该配用电终端进行小区重选接入无线基站时,对该时刻及该时刻过去24小时内接入的无线基站的无线信号强度数据进行归一化处理,并计算该接入的无线基站的无线信号强度数据的累积变化率;
步骤4).比较接入的无线基站的无线信号强度数据的累积变化率是否大于步骤1)的累积变化率的平均值的2倍,若大于,则判断小区重选接入的无线电基站为伪基站,否则判定其为正常基站。
上述提及的对无线信号强度数据进行归一化处理,累积变化率的计算,以及判断配用电终端是否需要小区重选,皆为本领域内的现有常规技术。
本发明针对伪基站与真实通信基站在无线信号强度变化率上存在明显差异的特点,在配用电终端正常运行不进行小区重选切换无线基站时、计算过去24小时内各无线基站历史无线信号强度累积变化率,并以平均信号强度累积变化率的2倍作为判断伪基站的阈值;检测到满足小区重选条件需切换基站时,根据确定的无线信号强度累积变化率阈值进行判断。因真实基站无线信号强度变化趋势与无线信号强度累积变化率相近,而伪基站无线信号强度突变、无线信号强度累积变化率明显高于真实基站的特点,将所有基站无线信号强度变化率均值的2倍设置为阈值,可将无线信号强度变化率小于阈值的判断为真实基站,而将无线信号强度变化率大于阈值的判别为伪基站,禁止配用电终端接入该类基站,从而避免接入伪基站。采用本方法只需在伪基站出现需要重选接入时就能做出判断,之后24小时都不准接入,能解决现有技术中伪基站出现要重选接入时,无法甄别基站真伪、难以防护伪基站的问题。
下面结合附图和具体实施例对本发明方案进行详细说明。
附图说明
图1是真实通信基站与伪基站无线信号强度曲线差异图。
具体实施方式
以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本发明为一种基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法,本方法主要包括无线基站无线信号强度历史时间段宽度的确定、对于时间段的无线信号强度数据归一化处理、各基站信号强度累积变化率、判定各无线基站是否异常,使得配用电终端设备不重选接入伪基站,其具体步骤如下:
步骤1).选取一配用电终端能检测到信号的所有无线基站于过去24小时内的历史无线信号强度数据,对所选取的该些历史无线信号强度数据进行归一化处理,计算各无线基站所选取的该些历史无线信号强度数据的累积变化率,同时计算该些累积变化率的平均值;
步骤2).判断该配用电终端是否需要小区重选,如无需重选则进入步骤1),否则进入步骤3);
步骤3).在该配用电终端进行小区重选接入无线基站时,对该时刻及该时刻过去24小时内接入的无线基站的无线信号强度数据进行归一化处理,并计算该接入的无线基站的无线信号强度数据的累积变化率;
步骤4).比较接入的无线基站的无线信号强度数据的累积变化率是否大于步骤1)的累积变化率的平均值的2倍,若大于,则判断该配用电终端进行小区重选新入的无线电基站为伪基站,否则判定该配用电终端进行小区重选新入的无线电基站为正常基站。
在检测到伪基站时,保持判断伪基站的无线信号强度累积变化率阈值不变,直到未检测到有伪基站接入时,才更新无线信号强度累积变化率阈值。由于进行信号强度累积变化率阈值计算时采用了24小时时间窗,可以检测到伪基站无线信号强度跳变时刻造成与正常基站无线信号强度的差异,直到跳变时刻随时间窗滚动移出时间窗,即跳变时刻之后24小时,才会不再检测到伪基站的存在,从而开始更新无线信号强度累积变化率阈值。对于因检修停机再重启的无线通信基站,因基站信号强度有突变,也将需等待24小时才可运行配用电终端接入。
伪基站要入侵配用电终端通信设备,首先必须强迫配用电终端进行小区重选接入其他基站。如配用电终端设备能识别并且拒绝接入伪基站,即可保证自身不接入非法无线通信链路。电信服务商拥有完整的技术手段,会根据检测到的基站信号追踪、定位和打击伪基站。为逃避打击,伪基站在同一地域不敢久留,持续时间较短。因此,只要在一整天24小时的时间段内不接入新出现的伪基站,即可留足电信服务商定位、打击和清除伪基站的时间,保证配用电终端安全。
配用电终端检测到不同通信基站无线信号强度的绝对值受配用电终端与基站之间距离的影响,无线信号强度绝对值分布范围较为宽泛。如采用绝对值难以设置合适的伪基站判别阈值,因此需要首先按式(1)对无线信号强度数据进行归一化处理:
x*=(x-min)/(max-min) (1)
式中:min为24小时时间段内无线信号强度数据序列的最小值,max为数据序列的最大值,x为原数据,x*为归一化后的无线信号强度数据。
本方法的伪基站采用信号强度累积变化率是否大于设定阈值进行判定。正常运行无需小区重选时,每一时刻计算此前24小时时间段内该配用电终端能检测到的所有基站无线信号强度累积变化率,并以所有基站无线信号强度累积变化率平均值的2倍作为识别伪基站的判别依据。
如当前重选接入的无线基站累积变化率小于设定阈值,则判定该基站为正常基站,可以重选小区接入该基站;如当前重选接入的无线基站累积变化率大于等于设定阈值,则判定该基站为伪基站,禁止重选小区接入该基站,并保持此前设定的无线基站信号强度累积变化率参数阈值不变,等待未再检测到有伪基站接入时,才更新无线基站信号强度累积变化率参数阈值,从而适应基站停机检修后恢复正常运行等真实基站的正常信号突变现象。
实施例1
某一配用电终端正常运行时检测到6个无线基站的无线信号,其过去24小时内各无线基站的信号强度数据的归一化数据如表1。根据24小时数据计算累积变化率如表2所示。由表2可见平均累积变化率为0.1176,选择2倍的平均累积变化率0.2352为阈值,识别无线信号强度突变的伪基站。
表1正常运行时刻基站无线信号强度归一化值
表2正常运行时刻基站无线信号强度24h累积变化率
基站1 | 基站2 | 基站3 | 基站4 | 基站5 | 基站6 | 平均累积变化率 |
0.1277 | 0.1157 | 0.1057 | 0.1240 | 0.1056 | 0.1269 | 0.1176 |
在24:00:00时刻检测到需要进行小区重选接入新增的无线基站时,首先对该时刻及之前24小时时间段内的历史无线信号强度数据进行归一化处理,然后计算各无线基站无线信号强度累积变化率如表3。结合表3可见,新增的无线基站加入后,基站1-6的无线信号强度的累积变化率始终维持在前一时刻累积变化率的平均值附近,但是新增的无线基站的无线信号强度的累积变化率却为1,显著大于设定的阈值,判断其为伪基站。显然,可以根据无线信号强度累积变化率识别出远离真实基站的伪基站。
表3小区重选时刻基站无线信号强度24h累积变化率
基站1 | 基站2 | 基站3 | 基站4 | 基站5 | 基站6 | 新增无线基站 |
0.1287 | 0.1162 | 0.1071 | 0.1248 | 0.1074 | 0.1273 | 1 |
在后续时刻中,伪基站的信号强度累积变化仍将持续高于真实基站。因此,根据重选接入伪基站前设置的阈值,可以有效识别判断伪基站,避免接入非法无线通信链接。
Claims (1)
1.一种基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法,其特征在于,该方法步骤如下:
步骤1).选取一配用电终端能检测到信号的所有无线基站于过去24小时内的历史无线信号强度数据,对所选取的该些历史无线信号强度数据进行归一化处理,计算各无线基站所选取的该些历史无线信号强度数据的累积变化率,同时计算该些累积变化率的平均值;
步骤2).判断该配用电终端是否需要小区重选,如无需重选则进入步骤1),否则进入步骤3);
步骤3).在该配用电终端进行小区重选接入无线基站时,对该时刻及该时刻过去24小时内接入的无线基站的无线信号强度数据进行归一化处理,并计算该接入的无线基站的无线信号强度数据的累积变化率;
步骤4).比较接入的无线基站的无线信号强度数据的累积变化率是否大于步骤1)的累积变化率的平均值的2倍,若大于,则判断小区重选接入的无线电基站为伪基站,否则判定为正常基站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911094450.0A CN110944333B (zh) | 2019-11-11 | 2019-11-11 | 基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911094450.0A CN110944333B (zh) | 2019-11-11 | 2019-11-11 | 基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110944333A true CN110944333A (zh) | 2020-03-31 |
CN110944333B CN110944333B (zh) | 2023-08-29 |
Family
ID=69907622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911094450.0A Active CN110944333B (zh) | 2019-11-11 | 2019-11-11 | 基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110944333B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140323087A1 (en) * | 2013-04-26 | 2014-10-30 | Telefonaktiebolaget L M Ericsson (Publ) | Network access selection between access networks |
CN105744528A (zh) * | 2016-04-29 | 2016-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种伪基站的识别方法、装置以及终端 |
CN106060830A (zh) * | 2016-08-11 | 2016-10-26 | 努比亚技术有限公司 | 一种伪基站识别方法、装置及终端 |
CN107396367A (zh) * | 2017-07-26 | 2017-11-24 | 广东欧珀移动通信有限公司 | 伪基站的提示方法、装置、终端及计算机可读存储介质 |
CN109257762A (zh) * | 2018-09-12 | 2019-01-22 | 南方电网科学研究院有限责任公司 | 基于无线信号强度密度聚类分析的配用电终端非法无线通信链路检测方法 |
US20190141473A1 (en) * | 2016-05-31 | 2019-05-09 | Infinite Leap, Inc. | Real-time location system (rtls) that uses a combination of bed-and-bay-level event sensors and rssi measurements to determine bay-location of tags |
-
2019
- 2019-11-11 CN CN201911094450.0A patent/CN110944333B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140323087A1 (en) * | 2013-04-26 | 2014-10-30 | Telefonaktiebolaget L M Ericsson (Publ) | Network access selection between access networks |
CN105744528A (zh) * | 2016-04-29 | 2016-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种伪基站的识别方法、装置以及终端 |
US20190141473A1 (en) * | 2016-05-31 | 2019-05-09 | Infinite Leap, Inc. | Real-time location system (rtls) that uses a combination of bed-and-bay-level event sensors and rssi measurements to determine bay-location of tags |
CN106060830A (zh) * | 2016-08-11 | 2016-10-26 | 努比亚技术有限公司 | 一种伪基站识别方法、装置及终端 |
CN107396367A (zh) * | 2017-07-26 | 2017-11-24 | 广东欧珀移动通信有限公司 | 伪基站的提示方法、装置、终端及计算机可读存储介质 |
CN109257762A (zh) * | 2018-09-12 | 2019-01-22 | 南方电网科学研究院有限责任公司 | 基于无线信号强度密度聚类分析的配用电终端非法无线通信链路检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110944333B (zh) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109257762B (zh) | 基于无线信号强度密度聚类分析的配用电终端非法无线通信链路检测方法 | |
US10117094B2 (en) | Systems and methods for identifying rogue base stations | |
EP3906652B1 (en) | Protecting a telecommunications network using network components as blockchain nodes | |
CN109314864B (zh) | 操作无线通信设备的方法 | |
Chen et al. | Modeling primary user emulation attacks and defenses in cognitive radio networks | |
CN103299552B (zh) | 检测服务可用性损失的方法、用户设备和评估单元 | |
TW369749B (en) | Detection of fraudulently registered mobile phones | |
EP1747631A1 (en) | Method and user equipment for jamming detection and signalling in a mobile telecommunications network | |
EP1932294A2 (en) | Rogue access point detection in wireless networks | |
CN105681272A (zh) | 一种移动终端钓鱼WiFi的检测与抵御方法 | |
US20130344823A1 (en) | Method and Arrangement in A Wireless Communication Device | |
CN104486765A (zh) | 一种无线入侵检测系统及其检测方法 | |
CN104581731A (zh) | 手机终端被伪基站劫持过程的判别方法及系统 | |
CN110944333B (zh) | 基于无线信号强度累积变化率的配用电终端非法无线通信链路检测方法 | |
CN113099455B (zh) | 一种lte终端用户手机号码的抗捕获方法 | |
CN110337094B (zh) | 针对d2d内容共享的安全传输系统及其方法 | |
EP4035443B1 (en) | Identyifying and reporting a fraudelent base station | |
Chen et al. | Development and implementation of anti phishing wi-fi and information security protection app based on android | |
CN111314911B (zh) | 一种WiFi终端防嗅探方法 | |
CN106851645A (zh) | 一种面向伪基站攻击的电力系统apn专网防御方法 | |
MM | Detection, prevention and mitigation of rogue base stations in 5G networks | |
KR20190018354A (ko) | 와이파이 액세스 포인트를 이용한 무선 침입감지 시스템 검출 장치 및 방법 | |
EP1238559A1 (en) | Detecting a fraudulent mobile station in a mobile communication system using location information of mobile station | |
Du et al. | An effective collaborative spectrum sensing method against SSDF attack | |
WO2013100433A1 (ko) | 유무선 통합시스템의 무선침입 탐지 시스템의 운영방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |