CN114339764A - 导频欺骗攻击检测方法、装置、电子设备及存储介质 - Google Patents

导频欺骗攻击检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114339764A
CN114339764A CN202111372197.8A CN202111372197A CN114339764A CN 114339764 A CN114339764 A CN 114339764A CN 202111372197 A CN202111372197 A CN 202111372197A CN 114339764 A CN114339764 A CN 114339764A
Authority
CN
China
Prior art keywords
pilot
matrix
signal
decomposition
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111372197.8A
Other languages
English (en)
Inventor
周小明
李斌
宁丽娜
刘颖
赵成林
腾子贻
刘晓凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wulian Zhitong Technology Co ltd
Beijing University of Posts and Telecommunications
State Grid Liaoning Electric Power Co Ltd
Original Assignee
Beijing Wulian Zhitong Technology Co ltd
Beijing University of Posts and Telecommunications
State Grid Liaoning Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wulian Zhitong Technology Co ltd, Beijing University of Posts and Telecommunications, State Grid Liaoning Electric Power Co Ltd filed Critical Beijing Wulian Zhitong Technology Co ltd
Priority to CN202111372197.8A priority Critical patent/CN114339764A/zh
Publication of CN114339764A publication Critical patent/CN114339764A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种导频欺骗攻击检测方法、装置、电子设备及存储介质,充分利用MUSIC(Multiple Signal Classification,多信号分类)谱估计过程中,基站接收信号所呈现出的低秩特性,采用随机矩阵抽取的方法对MUSIC谱估计过程中的SVD(Singular Value Decomposition,奇异值分解)进行改进。经过改进后的SVD可以得到接收信号的K阶低维近似矩阵,将SVD的分解复杂度从
Figure DDA0003362715640000011
降低到
Figure DDA0003362715640000012
通过扫描K阶低维近似矩阵的空间谱,得到空间谱峰值,确定有无PSA发生。此方法可以有效地降低MUSIC谱估计方法的计算复杂度、处理时延以及功耗开销,并且能够有效的检测导频欺骗攻击的发生。

Description

导频欺骗攻击检测方法、装置、电子设备及存储介质
技术领域
本申请涉及无线通信信息安全技术领域,尤其涉及一种导频欺骗攻击检测方法、装置、电子设备及存储介质。
背景技术
正常情况下,在进行信息传输前,合法用户向基站发射导频信号,基站估计与合法用户之间的信道,然后根据估计得到的信道进行信息传输。在窃听用户存在的情况下,由于导频是公开的,窃听用户可以获得导频信息并与合法用户同时向基站发送导频信号,基站仍根据接收到的导频信息进行信道估计,然后根据估计的信道传输安全信息。然而,由于基站不知道窃听用户的存在,此时估计的信道是不准确的,这将导致保密信息传输时信息泄露给窃听用户,造成安全隐患,我们称这种攻击为PSA(Pilot Spoofing Attack,导频欺骗攻击)。
目前所有的导频欺骗攻击检测方案仅适用于天线数目有限的MISO(Multiple-Input Single-Output,多入单出技术)系统,由于在大规模天线系统中直接采用小规模天线系统的导频欺骗攻击检测方案会导致计算复杂度和处理时延增加,所以需要提出适合大规模天线系统的导频欺骗攻击检测方案。
发明内容
有鉴于此,本申请的目的在于提出一种导频欺骗攻击检测方法、装置、电子设备及存储介质用以解决或部分解决上述技术问题。
基于上述目的,本申请的第一方面提供了一种导频欺骗攻击检测方法,所述方法应用于基站;所述方法包括:
响应于接收到用户发送的导频信号,基站基于所述导频信号通过计算确定接收信号;
所述基站采用预定算法对所述接收信号进行分析检测,得到检测结果;
响应于确定所述检测结果满足预定条件,则所述用户中存在发送导频欺骗攻击的窃听用户。
本申请的第二方面提供了一种导频欺骗攻击检测装置,包括:
接收信号模块,用于响应于接收到用户发送的导频信号,基站基于所述导频信号通过计算确定接收信号;
信号处理模块,用于所述基站采用预定算法对所述接收信号进行分析检测,得到检测结果;
结果分析模块,用于响应于确定所述检测结果满足预定条件,则所述用户中存在发送导频欺骗攻击的窃听用户。
本申请的第三方面提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
本申请的第四方面提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行第一方面所述方法。
从上面所述可以看出,本申请提供的导频欺骗攻击检测方法、装置、电子设备及存储介质,充分利用MUSIC(Multiple Signal Classification,多信号分类)谱估计过程中,基站接收信号所呈现出的低秩特性,采用随机矩阵抽取的方法对MUSIC谱估计过程中的SVD(Singular Value Decomposition,奇异值分解)进行改进。这样,改进后的SVD可以得到接收信号的K阶低维近似矩阵,将SVD的分解复杂度从
Figure BDA0003362715620000021
降低到
Figure BDA0003362715620000022
通过扫描K阶低维近似矩阵的空间谱,得到空间谱峰值,确定有无PSA发生。这样,可以有效地降低MUSIC谱估计方法的计算复杂度、处理时延以及功耗开销,并且MUSIC算法能够有效的检测导频欺骗攻击的发生。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的导频欺骗攻击检测方法的流程示意图;
图2为本申请实施例的协方差矩阵获取的流程示意图;
图3为本申请实施例的噪声子空间获取的流程示意图;
图4为本申请实施例的低维表征矩阵获取的流程示意图;
图5为本申请实施例的空间谱获取的流程示意图;
图6为本申请实施例的噪声子空间获取的流程示意图;
图7为本申请实施例的导频欺骗攻击检测装置的结构框图;
图8为本申请实施例的电子设备的结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
由于无线传输的开放性,有效传输范围内的其他用户可以干扰或者窃听无线信号,因此信息安全是无线通信领域中一个重要的课题。密码学是保障信息安全的一种方法,但是随着科技的进步,计算技术的快速发展,加密技术也面临着秘钥被破解的挑战。因此,近年来物理层安全获得了广泛的关注,物理层安全(Physical Layer Security,PLA)主要是利用物理层特性(例如信道的唯一性和互易性)保证信息的安全传输。
无线环境的开放性给安全保密传输带来了巨大挑战,其中导频欺骗攻击是一种主动攻击类型,给信息传输带来了安全隐患。在信息传输前,基站通过合法用户发送的导频信号估计合法信道信息,然后通过波束成型方式向合法用户发送数据。由于导频序列是公开的,在合法用户向基站发送导频信号的过程中,窃听用户同时向基站发送同样的导频,这样基站在不知道窃听用户存在的情况下,估计出的信道不准确,导致传输阶段,会有部分信息泄露给窃听用户,而合法用户也无法正确接收信息。目前所有的检测方案仅适用于天线数目有限的MISO系统,在大规模天线系统中,所需的计算复杂度与处理时延将变得无法承受。
目前提出克服导频攻击的方法有如下几种,一种是将2PSK(2Phase ShiftKeying,二相相移键控)符号作为导频信号,通过随机发送2PSK信号来检测是否存在导频攻击;一种是通过选择随机分配的导频信号来预防导频攻击,这两种方法均改变了导频信号。但是这两种方法均包含下行导频训练阶段,这样不仅浪费了训练时间,而且存在下行训练过程中Eve(窃听用户)发动下行攻击的威胁。目前所有的检测方案仅适用于天线数目有限的MISO系统,不适用于大规模天线系统。
如图1所示,本申请提供了一种导频欺骗攻击检测方法,包括以下几个步骤:
步骤101,响应于接收到用户发送的导频信号,基站基于所述导频信号通过计算确定接收信号。
在该步骤中,采用三节点窃听系统模型,该模型包含一个基站Alice(天线数目M,例如M>500)、K个合法用户Ui,i=1...K(单天线)、一个窃听用户Eve(单天线)。用H0表示未发生导频欺骗攻击的情况,H1表示发生了导频欺骗攻击,在这两种情况下,合法用户发射导频信号,基站的接收信号分别表示为:
Figure BDA0003362715620000041
Figure BDA0003362715620000042
其中PB为Bob的发射功率,PE为Eve的发射功率,hi为用户Ui与Alice之间的信道,xi为导频信号,
Figure BDA0003362715620000043
xi(i=1,…,K)之间相互正交,k∈(1,…,K),v为加性高斯噪声,
Figure BDA0003362715620000044
为复数域。
在上述方案中,为了将导频信号转换为接收信号,采用三节点窃听模型对用户发送到Alice的导频信号进行矩阵运算。这样,可以将用户的导频信号信号量化为基站的接收信号,以便后续基站对接收信号进行处理。
步骤102,所述基站采用预定算法对所述接收信号进行分析检测,得到检测结果。
在该步骤中,预定算法是基于MUSIC谱分析的算法。
MUSIC算法是最早的也是最经典的DOA(Direction of Arrival,波达方向)估计方法,它利用了信号子空间和噪声子空间的正交性,构造空间谱函数,通过谱峰搜索,检测信号的DOA。该算法发挥其超分辨波达方向性能的前提是信号源数目的准确估计MUSIC算法是根据窄带数据模型以几何观点考察信号参数估计的问题。
MUSIC谱分析的过程如下:
基站估计接收信号的协方差矩阵R,对协方差矩阵R进行SVD分解:
Figure BDA0003362715620000051
其中,σ2表示噪声方差,U和V分别表示左奇异矩阵和右奇异矩阵,∑表示协方差矩阵的特征值矩阵,∑s表示协方差矩阵中数值较大的一部分特征值构成的特征矩阵,K表示信号源数目,Us和Ue分别表示原始信号子空间与原始噪声子空间,
Figure BDA0003362715620000052
Figure BDA0003362715620000053
分别表示原始信号子空间的转置与原始噪声子空间的转置,Σs为原始协方差矩阵特征值。通过原始噪声子空间计算原始空间谱:
Figure BDA0003362715620000054
其中,a(θ)为信号子空间的导向矢量,En为原始噪声子空间的原始特征向量。由于信号子空间和噪声子空间正交,所以MUSIC空间谱将在信号入射角方向产生极大值。因此当对MUSIC空间谱搜索时,将空间谱的K个峰值将对应K为个信号。当空间谱搜索到K+1个峰值,而合法用户只有K个的时候,说明存在数目为1的窃听用户。
在上述方案中,为了得到导频欺骗攻击的检测结果,采用预定算法对基站的接收信号进行处理。这样,利用MUCIS谱估计检测基站接收信号空间谱的峰值,将峰值个数作为检测结果。
在一些实施例中,如图2所示,步骤102具体包括:
步骤201,根据所述接收信号,计算得到所述接收信号的协方差矩阵。
在该步骤中,基站估计接收信号的协方差矩阵
Figure BDA0003362715620000055
其中
Figure BDA0003362715620000056
为基站接收信号,
Figure BDA0003362715620000057
为复数域,E表示对协方差矩阵做相关处理,N为采样快拍数。
步骤202,采用分解算法对所述协方差矩阵进行第一分解,得到噪声子空间。
在该步骤中,第一分解指的是低维近似分解。通过对协方差矩阵进行低维近似分解,得到用于后续空间谱计算的噪声向量。
步骤203,对所述噪声子空间进行矩阵运算,得到空间谱。
在该步骤中,空间谱指的是,利用噪声子空间与信号子空间的正交性构造的空间谱函数。
步骤204,对所述空间谱进行搜索,得到所述空间谱包括的峰值个数。
在该步骤中,由于特征矢量和导向矢量的正交性,空间谱的分母存在最小值,即空间谱包含峰值,所以可以通过空间谱的峰值个数来确定用户的个数。
通过上述方案,为了得到导频欺骗攻击的检测结果,采用预定算法对基站的接收信号进行处理。这样,利用MUCIS谱估计检测基站接收信号空间谱的峰值,其中,采用快速SVD分解得到低维近似分解矩阵,将满秩SVD复杂度
Figure BDA0003362715620000063
降低到
Figure BDA0003362715620000064
有效地降低了MUSIC谱估计方法的计算复杂度。
步骤103,响应于确定所述检测结果满足预定条件,则所述用户中存在发送导频欺骗攻击的窃听用户。
在该步骤中,检测结果指的是,空间谱中的峰值个数。响应于确定峰值个数大于合法用户的个数,用户中存在发送导频欺骗攻击的窃听用户。
在一些实施例中,如图3所示,步骤103具体包括:
响应于确定所述峰值个数大于预定阈值,所述用户中存在发送导频欺骗攻击的窃听用户。
响应于确定所述峰值个数小于等于预定阈值,所述用户中不存在发送导频欺骗攻击的窃听用户。
预定阈值指的是合法用户的个数。空间谱的峰值个数对应的是导频信号的个数,响应于确定峰值个数大于合法用户的个数,表示有窃听用户发送导频信号。
在上述方案中,为了确定导频欺骗攻击的发生,将检测结果中的峰值个数与合法用户个数进行对比。这样,通过对比空间谱的峰值个数与合法用户的个数,可以检测导频欺骗攻击的发生。
通过上述方案,充分利用MUSIC谱估计过程中,基站接收信号所呈现出的低秩特性,采用随机矩阵抽取的方法对MUSIC谱估计过程中的SVD进行改进。这样,改进后的SVD可以得到接收信号的K阶低维近似矩阵,将SVD的分解复杂度
Figure BDA0003362715620000061
降低到
Figure BDA0003362715620000062
通过扫描K阶低维近似矩阵的空间谱,得到空间谱峰值,确定有无PSA发生。这样,可以有效地降低MUSIC谱估计方法的计算复杂度、处理时延以及功耗开销,并且MUSIC算法能够有效的检测导频欺骗攻击的发生。
在一些实施例中,如图3所示,步骤202具体包括:
步骤301,获取所述协方差矩阵的低维表征矩阵和抽取矩阵。
在该步骤中,获取协方差矩阵R的低维表征矩阵C,即:C=RS,其中,低维表征矩阵的维度为
Figure BDA0003362715620000071
C保留了矩阵R的大多数信息,为复数域,
Figure BDA0003362715620000072
为抽取矩阵,该矩阵为随机矩阵,每个元素服从独立的高斯分布,即
Figure BDA0003362715620000073
步骤302,根据所述低维表征矩阵对所述协方差矩阵进行第一分解,得到低维近似分解矩阵。
在该步骤中,第一分解指的是低维近似分解。获取矩阵R的低维近似分解,即
Figure BDA0003362715620000074
低维近似分解矩阵X可以由下式得到:
Figure BDA0003362715620000075
其中QC为低维表征矩阵C的一组正交基。
在一些实施例中,如图4所示,步骤302具体包括:
步骤401,获取所述低维表征矩阵的正交基。
在该步骤中,获取低维表征矩阵C的一组正交基QC
步骤402,根据所述正交基对所述协方差矩阵进行第一分解。
在该步骤中,对协方差矩阵R进行低维近似分解,即
Figure BDA0003362715620000076
通过上述方案,降低了协方差矩阵R的表征维度的同时保留了协方差矩阵的大多数信息,这样,为后续的K阶SVD分解提供了数据基础。
步骤303,对所述低维近似分解矩阵进行近似处理,得到所述噪声子空间。
根据协方差矩阵R的低维矩阵近似RK,可以通过近似获取K阶的SVD分解,即:
Figure BDA0003362715620000077
其中,RK表示协方差矩阵R的近似,UR为信号子空间,UX为近似信号子空间,
Figure BDA0003362715620000078
为噪声子空间的转置,∑R表示近似协方差矩阵RK的特征值矩阵。
通过上述方案,采用K阶SVD分解获得噪声子空间,为后续获取低维近似矩阵X的空间谱提供了数据基础。这样,通过将原先的满秩SVD分解处理为K阶SVD分解,将计算复杂度从从
Figure BDA0003362715620000079
降低到
Figure BDA00033627156200000710
有效地降低了MUSIC谱估计方法的复杂度。
在一些实施例中,如图5所示,步骤203具体包括:
步骤501,提取所述协方差矩阵中的导向矢量。
在该步骤中,导向矢量指的是阵列中不同入射角对应的矢量。导向矢量包含了协方差矩阵中的信号子空间的角度信息。
步骤502,根据所述噪声子空间和所述导向矢量,得到所述空间谱。
在该步骤中,由于噪声子空间和导向矢量的正交性,空间谱的分母存在最小值,即空间谱包含峰值,所以可以通过空间谱的峰值个数来确定用户的个数。
空间谱的表达式为:
Figure BDA0003362715620000081
其中,a(θ)为信号子空间UR的导向矢量,aH(θ)为信号子空间UR的导向矢量的转置,IM的表达式为
Figure BDA0003362715620000082
其中,
Figure BDA0003362715620000083
为信号子空间的转置,VR为噪声子空间。
通过上述方案,利用噪声子空间和导向矢量的正交性,将空间谱中的峰值个数与用户个数对应,使得导频欺骗攻击的检测结果简单有效。
在一些实施例中,如图6所示,步骤204具体包括:
步骤601,通过对所述空间谱进行搜索以获取所述空间谱中的极值。
在该步骤中,极值是空间谱的极大值。如果空间谱在一点的一个邻域内处处都有确定的值,而以该点处的值为最大,空间谱在该点处的值就是一个极值。
步骤602,响应于确定所述极值大于预定门限,将所述极值作为峰值。
在该步骤中,预定门限指的是判定极值是峰值的分贝数。例如,当信源的信噪比为20dB时,设定预定门限为80dB。
通过上述方案,在空间谱的所有角度上搜索极值,并通过预定门限判定是否属于峰值,以便后续检测结果中峰值个数的获取。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种导频欺骗攻击检测装置。
参考图7,所述导频欺骗攻击检测装置,包括:
接收信号模块701,用于响应于接收到用户发送的导频信号,基站基于所述导频信号通过计算确定接收信号。
信号处理模块702,用于所述基站采用预定算法对所述接收信号进行分析检测,得到检测结果。
结果分析模块703,用于响应于确定所述检测结果满足预定条件,则所述用户中存在发送导频欺骗攻击的窃听用户。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的导频欺骗攻击检测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的导频欺骗攻击检测方法。
图8示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器801、存储器802、输入/输出接口803、通信接口804和总线805。其中处理器801、存储器802、输入/输出接口803和通信接口804通过总线805实现彼此之间在设备内部的通信连接。
处理器801可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器802可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器802可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器802中,并由处理器801来调用执行。
输入/输出接口803用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口804用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线805包括一通路,在设备的各个组件(例如处理器801、存储器802、输入/输出接口803和通信接口804)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器801、存储器802、输入/输出接口803、通信接口804以及总线805,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的导频欺骗攻击检测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的导频欺骗攻击检测方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的导频欺骗攻击检测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种导频欺骗攻击检测方法,其特征在于,所述方法包括:
响应于接收到用户发送的导频信号,基站基于所述导频信号通过计算确定接收信号;
所述基站采用预定算法对所述接收信号进行分析检测,得到检测结果;
响应于确定所述检测结果满足预定条件,则所述用户中存在发送导频欺骗攻击的窃听用户。
2.根据权利要求1所述的方法,其特征在于,所述基站采用预定算法对所述接收信号进行分析检测,包括:
根据所述接收信号,计算得到所述接收信号的协方差矩阵;
采用分解算法对所述协方差矩阵进行第一分解,得到噪声子空间;
对所述噪声子空间进行矩阵运算,得到空间谱;
对所述空间谱进行搜索,得到所述空间谱包括的峰值个数,将所述峰值个数作为所述检测结果。
3.根据权利要求2所述的方法,其特征在于,所述采用分解算法对所述协方差矩阵进行第一分解,得到噪声子空间,包括:
获取所述协方差矩阵的低维表征矩阵;
根据所述低维表征矩阵对所述协方差矩阵进行第一分解,得到低维近似分解矩阵;
对所述低维近似分解矩阵进行近似处理,得到所述噪声子空间。
4.根据权利要求3所述的方法,其特征在于,所述根据低维表征矩阵对所述协方差矩阵进行第一分解,包括:
获取所述低维表征矩阵的正交基;
根据所述正交基对所述协方差矩阵进行第一分解。
5.根据权利要求2所述的方法,其特征在于,所述对所述噪声子空间进行矩阵运算,得到空间谱,包括:
提取所述协方差矩阵中的导向矢量;
根据所述噪声子空间和所述导向矢量,得到所述空间谱。
6.根据权利要求2所述的方法,其特征在于,所述对所述空间谱进行搜索,得到所述空间谱包括的峰值个数,包括:
通过对所述空间谱进行搜索以获取所述空间谱中的极值;
响应于确定所述极值大于预定门限,将所述极值的个数作为峰值个数。
7.根据权利要求2所述的方法,其特征在于,所述响应于确定所述检测结果满足预定条件,则所述用户中存在发送导频欺骗攻击的窃听用户,包括:
响应于确定所述峰值个数大于预定阈值,所述用户中存在发送导频欺骗攻击的窃听用户;
响应于确定所述峰值个数小于等于预定阈值,所述用户中不存在发送导频欺骗攻击的窃听用户。
8.一种导频欺骗攻击检测装置,其特征在于,包括:
接收信号模块,用于响应于接收到用户发送的导频信号,基站基于所述导频信号通过计算确定接收信号;
信号处理模块,用于所述基站采用预定算法对所述接收信号进行分析检测,得到检测结果;
结果分析模块,用于响应于确定所述检测结果满足预定条件,则所述用户中存在发送导频欺骗攻击的窃听用户。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。
10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使计算机执行权利要求1至7任一所述方法。
CN202111372197.8A 2021-11-18 2021-11-18 导频欺骗攻击检测方法、装置、电子设备及存储介质 Pending CN114339764A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111372197.8A CN114339764A (zh) 2021-11-18 2021-11-18 导频欺骗攻击检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111372197.8A CN114339764A (zh) 2021-11-18 2021-11-18 导频欺骗攻击检测方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114339764A true CN114339764A (zh) 2022-04-12

Family

ID=81046029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111372197.8A Pending CN114339764A (zh) 2021-11-18 2021-11-18 导频欺骗攻击检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114339764A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116489654A (zh) * 2023-05-18 2023-07-25 北京航空航天大学 智能超表面辅助的对抗导频欺骗攻击的物理层安全通信方法
WO2024051452A1 (zh) * 2022-09-06 2024-03-14 中兴通讯股份有限公司 数据处理的方法、终端及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106130935A (zh) * 2016-06-30 2016-11-16 西安交通大学 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法
CN108419240A (zh) * 2018-02-05 2018-08-17 北京邮电大学 一种检测导频攻击的方法、装置、电子设备及存储介质
CN109765526A (zh) * 2018-12-29 2019-05-17 北京邮电大学 一种基于空间谱的目标搜索方法及装置
CN112351430A (zh) * 2020-10-28 2021-02-09 北京邮电大学 导频攻击的检测方法、装置、电子设备及存储介质
CN112436872A (zh) * 2020-11-02 2021-03-02 北京邮电大学 一种多用户大规模mimo信道估计方法与装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106130935A (zh) * 2016-06-30 2016-11-16 西安交通大学 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法
CN108419240A (zh) * 2018-02-05 2018-08-17 北京邮电大学 一种检测导频攻击的方法、装置、电子设备及存储介质
CN109765526A (zh) * 2018-12-29 2019-05-17 北京邮电大学 一种基于空间谱的目标搜索方法及装置
CN112351430A (zh) * 2020-10-28 2021-02-09 北京邮电大学 导频攻击的检测方法、装置、电子设备及存储介质
CN112436872A (zh) * 2020-11-02 2021-03-02 北京邮电大学 一种多用户大规模mimo信道估计方法与装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LINA NING 等: "Detection and Localization of the Eavesdropper in MIMO Systems", 《SPECIAL SECTION ON COMMUNICATIONS IN HARSH ENVIRONMENTS》, pages 94984 *
TONG LI等: "Frequency Estimation Based on Modulation FFT and MUSIC Algorithm", 《2010 FIRST INTERNATIONAL CONFERENCE ON PERVASIVE COMPUTING, SIGNAL PROCESSING AND APPLICATIONS》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024051452A1 (zh) * 2022-09-06 2024-03-14 中兴通讯股份有限公司 数据处理的方法、终端及可读存储介质
CN116489654A (zh) * 2023-05-18 2023-07-25 北京航空航天大学 智能超表面辅助的对抗导频欺骗攻击的物理层安全通信方法

Similar Documents

Publication Publication Date Title
Zhou et al. A robust radio-frequency fingerprint extraction scheme for practical device recognition
CN114339764A (zh) 导频欺骗攻击检测方法、装置、电子设备及存储介质
Zhou et al. Design of a robust RF fingerprint generation and classification scheme for practical device identification
Qiu et al. A learning approach for physical layer authentication using adaptive neural network
Wang et al. Pilot contamination attack detection for 5G mmWave grant-free IoT networks
Zhang et al. An ensemble learning method for wireless multimedia device identification
Zaimbashi Broadband target detection algorithm in FM‐based passive bistatic radar systems
Vlok et al. Blind sequence‐length estimation of low‐SNR cyclostationary sequences
CN114727286B (zh) 一种无阈值多属性物理层认证方法及相关设备
Lee et al. Spectrum sensing for cognitive radio network with multiple receive antennas under impulsive noise environments
Wei et al. Spectrum sensing with Gaussian approximated eigenvalue ratio based detection
Quintero et al. A new method for the detection and identification of the replay attack on cars using SDR technology and classification algorithms
Germain et al. Channel prediction and transmitter authentication with adversarially-trained recurrent neural networks
Zhao et al. Compressed sensing based fingerprint identification for wireless transmitters
CN110011980B (zh) 一种定位合法用户和窃听用户的方法与系统
Lin et al. Multi‐antenna joint covert communication with a public communication link over wireless fading channel
CN108199991B (zh) 基于置信传递的时变衰落信道的物理层盲认证方法和系统
CN112351430A (zh) 导频攻击的检测方法、装置、电子设备及存储介质
US20200322796A1 (en) Smoothing technology-based blind authentication method and system for frequency selective fading channel
Qing et al. Smart antennas aided wideband detection for spectrum sensing in cognitive radio networks
Zenger et al. On-line entropy estimation for secure information reconciliation
Mehboodi et al. Spreading sequence estimation algorithms based on ML detector in DSSS communication systems
Wang et al. Blind detection of cyclostationary signals based on multi‐antenna beamforming technology
Qiu et al. Digital blind despreading method for intermediate frequency short‐code DSSS signal
Font‐Segura et al. Single and multi‐frequency wideband spectrum sensing with side‐information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination