CN112040488A - 基于mac地址和信道状态双层指纹的非法设备识别方法 - Google Patents

基于mac地址和信道状态双层指纹的非法设备识别方法 Download PDF

Info

Publication number
CN112040488A
CN112040488A CN202010948546.5A CN202010948546A CN112040488A CN 112040488 A CN112040488 A CN 112040488A CN 202010948546 A CN202010948546 A CN 202010948546A CN 112040488 A CN112040488 A CN 112040488A
Authority
CN
China
Prior art keywords
mac address
channel state
legal
phase
classifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010948546.5A
Other languages
English (en)
Inventor
方银银
李贺举
何昕
陈绪凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Normal University
CERNET Corp
Original Assignee
Anhui Normal University
CERNET Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Normal University, CERNET Corp filed Critical Anhui Normal University
Priority to CN202010948546.5A priority Critical patent/CN112040488A/zh
Publication of CN112040488A publication Critical patent/CN112040488A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于MAC地址和信道状态双层指纹的非法设备识别方法,具体包括如下步骤:S1、提取无线网络接入设备的MAC地址,输入MAC地址分类器,输出接入设备的合法概率值Ⅰ;S2、获取所述接入设备的通信信道状态,提取无线网卡非线性相位误差,输入信道状态非线性相位误差分类器,输出接入设备的合法概率值Ⅱ;S3、将对MAC地址分类器输出的合法概率值Ⅰ及信道状态非线性相位误差分类器输出的入设备的合法概率值Ⅱ进行加权,获得接入设备的合法概率值,若合法概率值大于概率阈值,则所述接入设备为合法设备。本发明从MAC地址和信道状态识别设备的合法性,并进行加权合并,能够提高网络的非法接入设备抵抗能力,这对无线网络安全提供的有力的防护措施。

Description

基于MAC地址和信道状态双层指纹的非法设备识别方法
技术领域
本发明属于无线通讯领域,更具体地,本发明涉及一种基于MAC地址和信道状态双层指纹的非法设备识别方法。
背景技术
随着无线通信和计算机技术的不断变革与发展,WiFi设备以其普适性及易于部署性,成为各种无线设备之间互联互通的主要媒介。在未来的大规模物联网浪潮下,WiFi设备将扮演着越来越重要的作用。然而,由于认证协议的漏洞,WiFi连接的连接环境存在许多安全隐患。例如,认证协议WEP、WPA和WPA2等已经被证明是不安全且容易被攻破的。此时,脆弱的WiFi认证协议将导致非法设备的接入,尤其是基础设施、政府、银行、公安、军队等的网络,一旦非法设备接入到网络,可能会泄露主要的机密信息,还可能造成大规模的计算机病毒的传播,形成僵尸网络,严重的情况下,甚至使得社会、政府办公网络瘫痪。
WiFi网络之所以会受到这样的威胁,与其认证方式不无关系。传统的WiFi接入过程如下:(1)无线接入节点以固定间隔广播Beacon包,包含AP的服务集标识、MAC地址等信息;(2)无线接入设备(如手机、智能手表和笔记本电脑等)探测到Beacon包,提取SSID,输入该AP的接入密码;(3)AP端通过WEP、WPA或WPA2协议验证用户输入指纹是否正确;(4)如果密码正确,将会建立连接。
不难看出,若仅仅使用MAC地址作为设备的接入指纹,一旦非法设备伪造了合法设备的MAC地址,即可不受限制地接入网络。面对以上威胁,WiFi亟需一种辅助的安全认证方式。
发明内容
本发明提供一种基于MAC地址和信道状态双层指纹的非法设备识别方法,基于MAC地址和信道状态信息双层特征来检测无线网络中接入的设备合法性。
本发明是这样实现的,一种基于MAC地址和信道状态双层指纹的非法设备识别方法,所述方法具体包括如下步骤:
S1、提取无线网络接入设备的MAC地址,输入MAC地址分类器,输出接入设备的合法概率值Ⅰ;
S2、获取所述接入设备的通信信道状态,提取无线网卡非线性相位误差,输入信道状态非线性相位误差分类器,输出接入设备的合法概率值Ⅱ;
S3、将对MAC地址分类器输出的合法概率值Ⅰ及信道状态非线性相位误差分类器输出的入设备的合法概率值Ⅱ进行加权,获得接入设备的合法概率值,若合法概率值大于概率阈值,则所述接入设备为合法设备。
进一步的,MAC地址分类器的构建方法具体如下:
将收集到的合法设备的MAC地址作为样本训练,对构建的支持向量机分类器Ⅰ进行训练,同时采用布谷鸟算法对支持向量机分类器Ⅰ进行优化,形成MAC地址分类器。
进一步的,接入设备的MAC地址提取方法具体如下:
提取合法设备的MAC地址,将MAC地址转化为48位的二进制序列,作为支持向量机分类器Ⅰ的训练样本。
进一步的,信道状态非线性相位误差分类器的构建方法具体如下:
将收集到的各帧信号的子载波相位集为样本训练,对构建的支持向量机分类器Ⅱ进行训练,同时采用布谷鸟算法对支持向量机分类器Ⅱ进行优化,形成信道状态非线性相位误差分类器。
进一步的,各帧信号的子载波相位集的获取方法具体包括如下步骤:
从信道状态信息中提取出合法设备的相位信息,对该相位信息过滤得出各帧信号的稳定相位;
获取各帧信号的子载波相位,放入对应的子载波相位集中,计算各子载波相位集中各子载波的相位梯度,形成对应的子载波相位梯度集;
计算各子载波相位梯度集的方差,检测各子载波相位梯度集的方差是否小于预设阈值,若检测结果为是,则对应帧信号的子载波相位加入子载波总相位集合中,直至处理完全部帧信号的子载波相位梯度集,最终得到的子载波总相位集合即为稳定的全部帧信号的相位集合;
从子载波总相位集合中提取所述无线网卡的非线性相位误差作为所述无线设备指纹。
进一步的,接入设备的合法概率值得计算方法具体如下:
采用布谷鸟算法优化合法概率值Ⅰ及入设备的合法概率值Ⅱ的权值w1,w2,基于最优后的权值w1,w2来计算接入设备的合法概率值。
本发明从MAC地址和信道状态识别设备的合法性,并进行加权合并,能够提高网络的非法接入设备抵抗能力,这对无线网络安全提供的有力的防护措施。
附图说明
图1为本发明实施例提供的基于MAC地址和信道状态双层指纹的非法设备识别方法流程图。
具体实施方式
下面对照附图,通过对实施例的描述,对本发明的具体实施方式作进一步详细的说明,以帮助本领域的技术人员对本发明的发明构思、技术方案有更完整、准确和深入的理解。
图1为本发明实施例提供的基于MAC地址和信道状态双层指纹的非法设备识别方法流程图,该方法具体包括如下步骤:
S1、提取无线网络接入设备的MAC地址,输入MAC地址分类器,输出接入设备的合法概率值Ⅰ;
将收集到的合法设备的MAC地址作为样本训练,对构建的支持向量机分类器Ⅰ进行训练,同时采用布谷鸟算法对支持向量机分类器Ⅰ进行优化,形成MAC地址分类器,其中接入设备的MAC地址提取方法具体如下:提取合法设备的MAC地址,将MAC地址转化为48位的二进制序列,作为支持向量机分类器Ⅰ的训练样本,其执行过程具体如下:
S11、收集合法设备的MAC地址,合法设备是指用户允许接入的设备;
S12、将收集到的合法设备MAC地址转化为48位的二进制序列,作为支持向量机分类器Ⅰ的训练集;
S13、初始化布谷鸟算法的概率参数Pa,鸟巢个数N,分别表示为[x1 (0),x2 (0),...,xn (0)]T,每个鸟巢对应SVM一组待优化参数(C,σ2),设置最大迭代次数Kmax,xn (0)表示第n个鸟窝的初始位置;
S14、利用采集到的合法设备MAC地址作为训练数据,计算每个鸟巢位置训练集的k-折交叉验证,并将其作为适应度hfit,保留最好的位置xb (0)和适应度hfitmax
S15、利用下式更新其他鸟巢位置,将其与上一代比较,并舍弃较差的位置,此时,更新的位置可表示为pt=[x1 (t),x2 (t),...,xn (t)]T
Figure BDA0002676119240000051
其中,α代表步长,通常情况下取值为1;
Figure BDA0002676119240000052
表示点对点乘积;L(λ)表示莱维随机搜寻路线,它的随机游走步长遵循莱维分布,即L(λ)~μ=t(1≤λ≤3);xb (t)为第t代最佳的鸟窝位置,u与v都遵循正态分布:
Figure BDA0002676119240000053
其中,
Figure BDA0002676119240000054
σv=1,Γ为标准Gamma函数。
S16、利用Pa和随机数r比较,舍弃Pa较大的位置,并替换为Pa较小的鸟巢位置;计算新的hfit,并与pt中鸟窝位置对应的hfit相比较,将hfit更大的鸟窝位置替换为hfit更小的位置,并更新pt
S17、找出步骤S16中确定的最优鸟窝位置xb (t),若其hfit以满足要求或已达到迭代次数Kmax,则输出最优鸟窝xb (t)=(Cbb),即为SVM的两个最优优化参数(C,σ2);如果不满足要求且未达到最大迭代次数,返回步骤S16。
S18、用布谷鸟算法优化优化SVM参数构建MAC地址分类器,并提取新接入设备的MAC地址,输出MAC地址预测结果,即合法概率值Ⅰ。
S2、获取所述接入设备的通信信道状态,提取无线网卡非线性相位误差,输入信道状态非线性相位误差分类器,输出接入设备的合法概率值Ⅱ;
在本发明实施例中,信道状态非线性相位误差分类器的构建方法具体如下:将收集到的各帧信号的子载波相位集为样本训练,对构建的支持向量机分类器Ⅱ进行训练,同时采用布谷鸟算法对支持向量机分类器Ⅱ进行优化,形成信道状态非线性相位误差分类器。各帧信号的子载波相位集的获取方法具体包括如下步骤:
若MIMO系统中发射天线数量为m,接收天线数量为n,OFDM技术划分的子载波个数为k,那么接收端收到的每一个数据包中都将存在一个维度为m*n*k的CSI矩阵,该CSI矩阵完整的表示了当前传输链路的信道状态信息。对于第i个天线对来说,CSI表示为:
Figure BDA0002676119240000061
其中,各帧信号的第k个子载波的信道响应为:
Figure BDA0002676119240000062
各帧信号的子载波的相位集合为:
Figure BDA0002676119240000063
从信道状态信息中提取出合法设备的相位信息,对该相位信息过滤得出各帧信号的稳定相位;获取各帧信号的子载波相位,放入对应的子载波相位集中,计算各子载波相位集中各子载波的相位梯度,形成对应的子载波相位梯度集;计算各子载波相位梯度集的方差,检测各子载波相位梯度集的方差是否小于预设阈值,若检测结果为是,则对应帧信号的子载波相位加入子载波总相位集合中,直至处理完全部帧信号的子载波相位梯度集,最终得到的子载波总相位集合即为稳定的全部帧信号的相位集合;从子载波总相位集合中提取所述无线网卡的非线性相位误差作为所述无线设备指纹。
将全部帧信号的相位值的无线网卡非线性误差作为该无线设备的物理指纹,并将所有的合法设备物理指纹作为支持向量机分类器的训练集;
初始化布谷鸟算法的概率参数Pa,鸟巢个数N,分别表示为pi (0)=[x1 (0),x2 (0),...,xn (0)]T,每个鸟巢对应SVM一组待优化参数(C,σ2),设置最大迭代次数Kmax,xn (0)表示第n个鸟窝的初始位置;
S29、利用采集到的合法设备非线性误差指纹训练数据,计算每个鸟巢位置训练集的k-折交叉验证,并将其作为适应度hfit,保留最好的位置xb (0)和适应度hfitmax
S210、利用下式更新其他鸟巢位置,将其与上一代比较,并舍弃较差的位置,此时,更新的位置可表示为pt=[x1 (t),x2 (t),...,xn (t)]T
Figure BDA0002676119240000071
其中,α代表步长,通常情况下取值为1;
Figure BDA0002676119240000072
表示点对点乘积;L(λ)表示莱维随机搜寻路线,它的随机游走步长遵循莱维分布,即L(λ)~μ=t(1≤λ≤3);xb (t)为第t代最佳的鸟窝位置,u与v都遵循正态分布:
Figure BDA0002676119240000073
其中,
Figure BDA0002676119240000074
σv=1,Γ为标准Gamma函数。
S211、利用Pa和随机数r比较,舍弃Pa较大的位置,并替换为Pa较小的鸟巢位置;计算新的hfit,并与pt中鸟窝位置对应的hfit相比较,将hfit更大的鸟窝位置替换为hfit更小的位置,并更新pt
S212、找出步骤S211中确定的最优鸟窝位置xb (t),若其hfit以满足要求或已达到迭代次数Kmax,则输出最优鸟窝xb (t)=(Cbb),即为SVM的两个最优优化参数(C,p);如果不满足要求且未达到最大迭代次数,返回步骤S211。
S213、用布谷鸟算法优化的SVM参数构建信道状态指纹分类器,并提取新接入设备的信道状态指纹,输出信道状态指纹预测结果,合法概率值Ⅱ;
采用如下方法对MAC地址分类器及信道状态非线性相位误差分类器输出的分类结果进行概率化,其方法具体如下:
通过Sigmoid函数作为连接函数,并求出决定Sigmoid函数的平滑程度和概率值p准确程度的主要参数υ12,求解方式为一个最大似然问题
Figure BDA0002676119240000075
其中,ti为目标概率输出值,由于sigmoid函数的稀疏性(sigmoid(-5)=0.0067;sigmoid(5)=0.9933)而ti取值{0,1},要完全拟合目标值,就要求sigmoid的输入向实数轴两端靠拢,而sigmoid函数对数轴两端的值变化不敏感,难以区分,所以对ti做一个平滑处理,即下公式:
Figure BDA0002676119240000081
pi是测试样本的概率估计;N+和N-分别是属于正类和负类的样本数目。S32、把SVM的输出f(x)映射为概率值p(y=1|f),式中的f即为f(x)其表达式为:
Figure BDA0002676119240000082
f(x)为MAC地址分类器及信道状态非线性相位误差分类器输出的分类结果,p(y=1|f)为分类结果对应的概率值。
S3、将对MAC地址分类器输出的合法概率值Ⅰ及信道状态非线性相位误差分类器输出的入设备的合法概率值Ⅱ进行加权,获得接入设备的合法概率值,若合法概率值大于概率阈值,则所述接入设备为合法设备。
在本发明实施例中,接入设备的合法概率值得计算方法具体如下:采用布谷鸟算法优化合法概率值Ⅰ及入设备的合法概率值Ⅱ的权值w1,w2,基于最优后的权值w1,w2来计算接入设备的合法概率值,接入设备的合法概率值的计算过程具体如下:
S31、考虑到两种特征对非法设备预测的不同贡献,采用布谷鸟算法优化预测权重,找到最优的权重组合w1,w2。具体流程为:
S32、初始化布谷鸟算法的概率参数Pa,鸟巢个数N,分别表示为pi (0)=[x1 (0),x2 (0),...,xn (0)]T,每个鸟巢对应一组待优化参数(w1,w2),设置最大迭代次数Kmax,其中,w1,w2表示合法概率值Ⅰ及合法概率值Ⅱ的权值,xn (0)表示第n个鸟窝的初始位置;
S33、利用合法设备MAC地址指纹和非线性误差指纹训练集,计算每个鸟巢位置训练集的k-折交叉验证,并将其作为适应度hfit,保留最好的位置xb (0)和适应度hfitmax
S34、利用下式更新其他鸟巢位置,将其与上一代比较,并舍弃较差的位置,此时,更新的位置可表示为pt=[x1 (t),x2 (t),...,xn (t)]T
Figure BDA0002676119240000091
其中,α代表步长,通常情况下取值为1;
Figure BDA0002676119240000092
表示点对点乘积;L(λ)表示莱维随机搜寻路线,它的随机游走步长遵循莱维分布,即L(λ)~μ=t(1≤λ≤3);xb (t)为第t代最佳的鸟窝位置,u与v都遵循正态分布:
Figure BDA0002676119240000093
其中,
Figure BDA0002676119240000094
σv=1,Γ为标准Gamma函数。
S35、利用Pa和随机数r比较,舍弃Pa较大的位置,并替换为Pa较小的鸟巢位置;计算新的hfit,并与pt中鸟窝位置对应的hfit相比较,将hfit更大的鸟窝位置替换为hfit更小的位置,并更新pt
S36、找出步骤S35中确定的最优鸟窝位置xb (t),若其hfit以满足要求或已达到迭代次数Kmax,则输出最优鸟窝xb (t)=(w1,w2),即为两个最优权重参数;如果不满足要求且未达到最大迭代次数,返回步骤S37。
S37、利用寻找到的最优权重,将两个分类器的预测结果加权求和,得到最终的预测概率向量,为了尽可能消除预测误差,设定一个置零阈值Tc,将预测向量中类别置信度小于该阈值的类项置零。
S38、选取最终预测概率向量中后验概率最大的一项作为最终的预测类别。
本发明从MAC地址和信道状态识别设备的合法性,并进行加权合并,能够提高网络的非法接入设备抵抗能力,这对无线网络安全提供的有力的防护措施。
上面结合附图对本发明进行了示例性描述,显然本发明具体实现并不受上述方式的限制,只要采用了本发明的方法构思和技术方案进行的各种非实质性的改进,或未经改进将本发明的构思和技术方案直接应用于其它场合的,均在本发明的保护范围之内。

Claims (6)

1.一种基于MAC地址和信道状态双层指纹的非法设备识别方法,其特征在于,所述方法具体包括如下步骤:
S1、提取无线网络接入设备的MAC地址,输入MAC地址分类器,输出接入设备的合法概率值Ⅰ;
S2、获取所述接入设备的通信信道状态,提取无线网卡非线性相位误差,输入信道状态非线性相位误差分类器,输出接入设备的合法概率值Ⅱ;
S3、将对MAC地址分类器输出的合法概率值Ⅰ及信道状态非线性相位误差分类器输出的入设备的合法概率值Ⅱ进行加权,获得接入设备的合法概率值,若合法概率值大于概率阈值,则所述接入设备为合法设备。
2.如权利要求1所述基于MAC地址和信道状态双层指纹的非法设备识别方法,其特征在于,MAC地址分类器的构建方法具体如下:
将收集到的合法设备的MAC地址作为样本训练,对构建的支持向量机分类器Ⅰ进行训练,同时采用布谷鸟算法对支持向量机分类器Ⅰ进行优化,形成MAC地址分类器。
3.如权利要求2所述基于MAC地址和信道状态双层指纹的非法设备识别方法,其特征在于,接入设备的MAC地址提取方法具体如下:
提取合法设备的MAC地址,将MAC地址转化为48位的二进制序列,作为支持向量机分类器Ⅰ的训练样本。
4.如权利要求1所述基于MAC地址和信道状态双层指纹的非法设备识别方法,其特征在于,信道状态非线性相位误差分类器的构建方法具体如下:
将收集到的各帧信号的子载波相位集为样本训练,对构建的支持向量机分类器Ⅱ进行训练,同时采用布谷鸟算法对支持向量机分类器Ⅱ进行优化,形成信道状态非线性相位误差分类器。
5.如权利要求4所述基于MAC地址和信道状态双层指纹的非法设备识别方法,其特征在于,各帧信号的子载波相位集的获取方法具体包括如下步骤:
从信道状态信息中提取出合法设备的相位信息,对该相位信息过滤得出各帧信号的稳定相位;
获取各帧信号的子载波相位,放入对应的子载波相位集中,计算各子载波相位集中各子载波的相位梯度,形成对应的子载波相位梯度集;
计算各子载波相位梯度集的方差,检测各子载波相位梯度集的方差是否小于预设阈值,若检测结果为是,则对应帧信号的子载波相位加入子载波总相位集合中,直至处理完全部帧信号的子载波相位梯度集,最终得到的子载波总相位集合即为稳定的全部帧信号的相位集合;
从子载波总相位集合中提取所述无线网卡的非线性相位误差作为所述无线设备指纹。
6.如权利要求1所述基于MAC地址和信道状态双层指纹的非法设备识别方法,其特征在于,接入设备的合法概率值得计算方法具体如下:
采用布谷鸟算法优化合法概率值Ⅰ及合法概率值Ⅱ的权值w1,w2,基于最优后的权值w1,w2来计算接入设备的合法概率值。
CN202010948546.5A 2020-09-10 2020-09-10 基于mac地址和信道状态双层指纹的非法设备识别方法 Pending CN112040488A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010948546.5A CN112040488A (zh) 2020-09-10 2020-09-10 基于mac地址和信道状态双层指纹的非法设备识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010948546.5A CN112040488A (zh) 2020-09-10 2020-09-10 基于mac地址和信道状态双层指纹的非法设备识别方法

Publications (1)

Publication Number Publication Date
CN112040488A true CN112040488A (zh) 2020-12-04

Family

ID=73585574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010948546.5A Pending CN112040488A (zh) 2020-09-10 2020-09-10 基于mac地址和信道状态双层指纹的非法设备识别方法

Country Status (1)

Country Link
CN (1) CN112040488A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130188539A1 (en) * 2012-01-25 2013-07-25 Sung-wook Han Blocking communication between rogue devices
CN105323757A (zh) * 2014-06-27 2016-02-10 中兴通讯股份有限公司 防蹭网的无线路由设备和方法
CN107426161A (zh) * 2017-05-09 2017-12-01 成都市宏山科技有限公司 一种家用路由器登录验证方法
CN107493576A (zh) * 2016-06-12 2017-12-19 上海连尚网络科技有限公司 用于确定无线接入点的安全信息的方法与设备
CN108053838A (zh) * 2017-12-01 2018-05-18 上海壹账通金融科技有限公司 结合音频分析和视频分析的欺诈识别方法、装置及存储介质
CN110035425A (zh) * 2019-04-04 2019-07-19 中国科学技术大学 基于无线网卡对无线设备的物理指纹提取方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130188539A1 (en) * 2012-01-25 2013-07-25 Sung-wook Han Blocking communication between rogue devices
CN105323757A (zh) * 2014-06-27 2016-02-10 中兴通讯股份有限公司 防蹭网的无线路由设备和方法
CN107493576A (zh) * 2016-06-12 2017-12-19 上海连尚网络科技有限公司 用于确定无线接入点的安全信息的方法与设备
CN107426161A (zh) * 2017-05-09 2017-12-01 成都市宏山科技有限公司 一种家用路由器登录验证方法
CN108053838A (zh) * 2017-12-01 2018-05-18 上海壹账通金融科技有限公司 结合音频分析和视频分析的欺诈识别方法、装置及存储介质
CN110035425A (zh) * 2019-04-04 2019-07-19 中国科学技术大学 基于无线网卡对无线设备的物理指纹提取方法

Similar Documents

Publication Publication Date Title
Samarakoon et al. 5g-nidd: A comprehensive network intrusion detection dataset generated over 5g wireless network
WO2012154657A2 (en) Robust anomaly detection and regularized domain adaptation of classifiers with application to internet packet-flows
Harmer et al. Classifier selection for physical layer security augmentation in cognitive radio networks
CN111786951B (zh) 流量数据特征提取方法、恶意流量识别方法及网络系统
CN108418792A (zh) 基于深度循环神经网络的网络逃避行为检测算法
CN114050912B (zh) 一种基于深度强化学习的恶意域名检测方法和装置
CN113821793B (zh) 基于图卷积神经网络的多阶段攻击场景构建方法及系统
Dalai et al. Wdtf: A technique for wireless device type fingerprinting
Hou et al. IoTGAN: GAN powered camouflage against machine learning based IoT device identification
CN108206795B (zh) 基于置信传递的频率选择性衰落信道的盲认证方法和系统
Zhao et al. A few-shot learning based approach to IoT traffic classification
CN112507336A (zh) 基于代码特征和流量行为的服务端恶意程序检测方法
CN113037662A (zh) 一种基于联邦学习的移动设备射频分布识别方法
Shi et al. Fedrfid: Federated learning for radio frequency fingerprint identification of wifi signals
CN112396132B (zh) 一种基于svm的无线终端安全接入方法
CN111355671A (zh) 基于自注意机制的网络流量分类方法、介质及终端设备
Rizzi et al. Frame-by-frame Wi-Fi attack detection algorithm with scalable and modular machine-learning design
Sharaf-Dabbagh et al. Transfer learning for device fingerprinting with application to cognitive radio networks
CN112040488A (zh) 基于mac地址和信道状态双层指纹的非法设备识别方法
Ratnayake et al. Identification of probe request attacks in WLANs using neural networks
Hao et al. IoTTFID: an incremental IoT device identification model based on traffic fingerprint
CN116232694A (zh) 轻量级网络入侵检测方法、装置、电子设备及存储介质
CN114548678A (zh) 分阶段的设备细粒度类型识别方法及系统
CN115878991A (zh) 一种信任模型的训练方法及装置
Tseng et al. IPv6 DoS attacks detection using machine learning enhanced IDS in SDN/NFV environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201204