CN114760132B - 信号发送方身份认证方法、装置、存储介质及电子设备 - Google Patents

信号发送方身份认证方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN114760132B
CN114760132B CN202210395794.0A CN202210395794A CN114760132B CN 114760132 B CN114760132 B CN 114760132B CN 202210395794 A CN202210395794 A CN 202210395794A CN 114760132 B CN114760132 B CN 114760132B
Authority
CN
China
Prior art keywords
signal
authentication
authenticated
training
sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210395794.0A
Other languages
English (en)
Other versions
CN114760132A (zh
Inventor
张子婷
曾宇
孟锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202210395794.0A priority Critical patent/CN114760132B/zh
Publication of CN114760132A publication Critical patent/CN114760132A/zh
Application granted granted Critical
Publication of CN114760132B publication Critical patent/CN114760132B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/024Channel estimation channel estimation algorithms
    • H04L25/0254Channel estimation channel estimation algorithms using neural network algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Biophysics (AREA)
  • Power Engineering (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本公开提供了一种信号发送方身份认证方法、装置、存储介质及电子设备,涉及通信技术领域,用以解决训练数据较少导致无法深度提取信道特征,对身份认证造成不利影响的问题,涉及的信号发送方身份认证方法包括:获取待认证信号;对待认证信号进行信道估计,得到测试样本;通过预先训练完成的认证模型基于测试样本对待认证信号进行认证,得到认证结果,认证模型基于第一训练样本和第二训练样本训练,第一训练样本通过对参考信号进行信道估计得到,参考信号中包括来自合法用户以及非法用户的信号,第二训练样本由生成器生成;根据认证结果确定待认证信号是否来自合法用户。本公开可在训练数据不足时,通过生成器增加训练数据,有效提高认证性能。

Description

信号发送方身份认证方法、装置、存储介质及电子设备
技术领域
本公开涉及通信技术领域,具体而言,涉及一种信号发送方身份认证方法、装置、存储介质及电子设备。
背景技术
MEC(Mobile Edge Computing,移动边缘计算)通过在一侧提供计算、存储和应用服务,弥补了传统的云计算难以实时处理终端产生的数据的局限性。然而,传统的基于公钥基础设施的身份认证由于资源消耗大、时延长等劣势不利于MEC的身份认证。而基于ML(Machine Learning,机器学习)的身份认证方式主要分为监督学习和非监督学习,基于监督学习的认证方式依赖于攻击者的先验信息作为标签进行训练,有较好的认证性能;基于非监督学习的认证方案不需要攻击者的先验信息,集中于通过聚类算法来对接收信号进行分类,这要求接收信号的统计信道信息,且对差异性的度量有着较高的标准。目前,基于ML的身份认证方式可提高认证性能,更好地保护用户的隐私安全,但是当可供训练的样本数量较少时,神经网络无法深度提取信道的内在特征,会出现过拟合的情况,不利于认证的进行。
发明内容
本公开实施例提供一种信号发送方身份认证方法、装置、存储介质及电子设备,以用于至少部分地解决相关技术中存在的训练数据较少导致无法深度提取信道特征,对身份认证造成不利影响的问题。
根据本公开的第一个方面,提供了一种信号发送方身份认证方法,包括:获取待认证信号;对所述待认证信号进行信道估计,得到测试样本;通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,其中,所述认证模型基于第一训练样本以及第二训练样本训练得到,所述第一训练样本通过对参考信号进行信道估计得到,所述参考信号中包括来自合法用户的信号以及来自非法用户的信号,所述认证模型为包括生成器和判别器的生成式对抗网络模型,所述第二训练样本由所述认证模型中的生成器生成;根据所述认证结果确定所述待认证信号是否来自合法用户。
可选的,所述生成器基于所述参考信号进行信号估计提取的特征向量训练得到。
可选的,所述方法还包括:在获取待认证信号之前,对接收到的所述参考信号进行信道估计,得到所述第一训练样本;利用训练完成的所述生成器生成第二训练样本;将所述第一训练样本以及所述第二训练样本通过神经网络进行训练,得到所述认证模型。
可选的,所述生成器包括自动编码器AE以及变分自动编码器VAE,所述AE用于对输入所述生成器的数据进行第一次降维,所述VAE用于对进行第一次降维后的数据进行再一次的降维。
可选的,通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,包括:若所述认证模型收敛,通过所述认证模型基于所述测试样本对所述待认证信号进行认证,得到所述认证结果;若所述认证模型不收敛,获取第四特征向量,通过所述认证模型基于所述第四特征向量对所述待认证信号进行认证,得到所述认证结果,其中,所述第四特征向量通过所述VAE对所述第三特征向量进行编码得到,所述第三特征向量通过所述AE对所述待认证信号进行编码得到。
可选的,通过所述认证模型基于所述第四特征向量对所述待认证信号进行认证,得到所述认证结果,包括:获取第二特征向量,其中,所述第二特征向量通过所述VAE对第一特征向量进行编码得到,所述第一特征向量通过所述AE对所述参考信号进行编码得到;获取所述第四特征向量;根据所述第四特征向量与所述第二特征向量之间的差异确定所述认证结果。
可选的,所述方法还包括:在通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果之前,从边缘计算服务器中获取训练完成的所述认证模型。
可选的,所述测试样本包括以下至少一种信道特征信息:无线信道的信道冲级响应CIR信息、信道频率响应CFR信息以及统计信道信息。
可选的,所述方法还包括:在根据所述认证结果确定所述待认证信号是否来自合法用户之后,若所述待认证信号并非来自合法用户,确定所述待认证信号的来源。
可选的,所述合法用户的信号包括所述合法用户在边缘计算场景中通过无线信道卸载任务发出的信号。
根据本公开的第二个方面,还提供了一种信号发送方身份认证装置,包括:第一获取模块,用于获取待认证信号;第一信道估计模块,用于对所述待认证信号进行信道估计,得到测试样本;认证模块,用于通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,其中,所述认证模型基于第一训练样本以及第二训练样本训练得到,所述第一训练样本通过对参考信号进行信道估计得到,所述参考信号中包括来自合法用户的信号以及来自非法用户的信号,所述认证模型为包括生成器和判别器的生成式对抗网络模型,所述第二训练样本由所述认证模型中的生成器生成;第一确定模块,用于根据所述认证结果确定所述待认证信号是否来自合法用户。
根据本公开的第三个方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行本公开实施例提供的任意一种信号发送方身份认证方法。
根据本公开的第四个方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本公开实施例提供的任意一种信号发送方身份认证方法。
本公开实施例的信号发送方身份认证方法、装置、存储介质及电子设备,通过对获取到的待认证信号进行信号估计,得到测试样本,通过预先训练完成的认证模型基于测试样本对认证信号进行认证,得到认证结果,可根据认证结果确定待认证信号是否来自于合法用户,其中,所述认证模型为包括生成器和判别器的生成式对抗网络模型,用于训练认证模型的训练数据中的一部分可利用预先训练好的认证模型中的生成器生成,从而可在训练数据不足的情况下,通过生成器增加训练数据,解决了训练数据较少导致认证性能低下的问题,有效的提高了认证性能。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开一示例性实施例示出的通信系统的示意图;
图2是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图;
图3是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图;
图4是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图;
图5是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图;
图6是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图;
图7是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图;
图8是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图;
图9是根据本公开示例性示出的一种认证模型的示意图;
图10是根据本公开一示例性实施例示出的一种信号发送方身份认证装置的结构示意图;
图11是根据本公开一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本公开实施例涉及通信系统,图1是该通信系统的示意图,如图1所示,该通信系统中涉及合法用户Alice、众多攻击节点(Eve1,...,Evek)以及接收节点。在该通信系统中,假设合法用户Alice在边缘计算场景中进行卸载任务时,存在众多攻击节点(Eve1,...,Evek)进行窃听和攻击,接收节点的目标是准确地认证接收到的信号是否是来自于合法用户Alice的可信信号。其中,接收节点可以是服务器,本公开实施例还可涉及边缘计算服务器,基于此,本公开实施例中所涉及的神经网络模型的训练可在边缘计算服务器上进行,训练完成后,可提供给接收节点。此外,在接收节点为是服务器的情况下,本公开实施例中所涉及的神经网络模型的训练也可在接收节点上进行。
图2是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图,该方法可由接收节点执行,如图2所示,该方法包括:
在步骤S202中,获取待认证信号;
在示例性实施例中,待认证信号可包括n个无线信号,其中,n为自然数,该待认证信号可能是来自合法用户,如图1中所示的Alice,也可能来自非法用户,即攻击者,如图1中所示Eve1,...,Evek,接收节点需判断该待认证信号的来源。
在步骤S204中,对所述待认证信号进行信道估计,得到测试样本;
在示例性实施例中,接收节点可对待认证信号进行信道估计,提取信道特征,作为测试样本。其中,测试样本的信道特征可包括:无线信道的CIR(Channel ImpulseResponse,信道冲级响应)信息、CFR(Channel Frequency Response,信道频率响应)信息以及统计信道信息,其中,统计信道信号包括但不限于RSS(Received Signal Strength,接收信号强度)、AoA(angle of arrival,到达角)以及IQI(Inphase/Quadrature Imbalance,同相/正交不平衡)。
在示例性实施例中,在对待认证信号进行信号估计,提取信号特征之后,还可依次利用预先训练完成的GAN(Generative Adversarial Networks,生成式对抗网络)网络中的生成器中的AE(Auto-Encoder,自动编码器)以及VAE(Variational Auto-Encoder,变分自动编码器)进一步提取信号特征。
在步骤S206中,通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,其中,所述认证模型以第一训练样本以及第二训练样本作为训练数据训练得到,所述第一训练样本通过对参考信号进行信道估计得到,所述参考信号中包括来自合法用户的信号以及来自非法用户的信号,所述认证模型为包括生成器和判别器的生成式对抗网络模型,所述第二训练样本由所述认证模型中的生成器生成;训练完成的认证模型可用于判断接收到的信号是否是来自合法用户。
在示例性实施例中,生成器以及认证模型可在接收节点上进行训练,也可在边缘计算服务器上进行训练。当在接收节点上训练认证模型时,可避免了认证模型的传输等操作;而在边缘计算服务器上训练认证模型,一方面,由于边缘服务器靠近终端,易于提取终端的信道参数;另一方面,边缘服务器可以为终端提供强大的计算资源,有利于通过深度神经网络来进行物理层认证。
在示例性实施例中,GAN中的生成器可预先基于参考信号进行信号估计提取的特征向量训练得到,该生成器用以生成和真实信号相似的数据,在本公开的实施例中,该生成器可用于生成具有真实信号相似特征的分布,从而使得其生成的第二训练样本数据可以用于认证模型的训练。
在示例性实施例中,可将第一训练样本以及第二训练样本通过神经网络,如DNN(Deep Neural Networks,深度神经网络)算法进行训练,得到认证模型,其中,DNN包括但不限于CNN(Convolutional Neural Networks,卷积神经网络)、RNN(Recurrent NeuralNetworks,递归神经网络)。
在步骤S208中,根据所述认证结果确定所述待认证信号是否来自合法用户。
在示例性实施例中,通过认证模块对n个待认证信号进行认证,可根据待认证信号提取的特征向量(为便于描述该特征向量可称为认证向量)与参考信号提取的特征向量(为便于描述该特征向量可称为参考向量)之间的差异与参考向量对应的阈值之间的大小关系确定待认证信号是否来自合法用户。如,若认证向量和参考向量之间的差异小于参考向量对应的阈值,认证结果为:待认证信号来自参考向量对应的用户,其中,合法用户仍以Alice为例,非法用户仍以Eve1,...,Evek为例,则认证结果为:待认证信号来自Alice或第i个攻击者,其中,当i=0时,待认证信号来自Alice,当i∈[1,k]时,待认证信号来自于第i个攻击者。
本公开实施例的信号发送方身份认证方法,通过对获取到的待认证信号进行信号估计,得到测试样本,通过预先训练完成的认证模型基于测试样本对认证信号进行认证,得到认证结果,可根据认证结果确定待认证信号是否来自于合法用户,其中,用于训练认证模型的训练数据中的一部分可利用预先训练好的GAN网络中的生成器生成,从而可在训练数据不足的情况下,通过生成器增加训练数据,解决了训练数据较少导致认证性能低下的问题,有效的提高了认证性能,保障了物联网终端的隐私安全。
图3是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图,如图3所示,该方法在图2所示的方法的基础上,还可进一步包括:
在步骤S302中,在获取待认证信号之前,对接收到的所述参考信号进行信道估计,得到所述第一训练样本;
在示例性实施例中,可通过合法用户以及非法用户分别向接收节点发送信号,使接收节点获得参考信号。在一个例子中,接收节点以服务器为例,合法用户通过无线信道向服务器请求通信过程的建立,向服务器发送信号,服务器接收到信号并进行信道估计得到X0[0]~X0[m]作为训练样本的一部分;与此同时,k个攻击者向服务器发送攻击信号,服务器接收到攻击信号并进行信道估计得到X1[0]~X1[m],X2[0]~X2[m]...Xk[0]~Xk[m]作为认证的另一部分,则服务器获得的第一训练样本包括X0[0]~X0[m]以及X1[0]~X1[m],X2[0]~X2[m]...Xk[0]~Xk[m]。
在步骤S304中,利用训练完成的所述生成器生成第二训练样本;
在示例性实施例中,利用预先训练完成的GAN网络中的生成器生成与上述参考信号相似特征的第二训练样本,以增加训练样本的数量。该生成器生成的第二训练样本以为例,延用上述例子,第一训练样本以及第二训练样本中共有(k+1)×(m+l)个训练样本,相比真实的训练样本增加了(k+1)×l个,达到了数据增广的目的。
在步骤S306中,将所述第一训练样本以及所述第二训练样本通过神经网络进行训练,得到所述认证模型。
在示例性实施例中,第一训练样本以及第二训练样本构成训练集,通过执行DNN算法训练模型,得到上述认证模型。
在本公开的实施例中,所述生成器可包括AE(Auto-Encoder,自动编码器)以及VAE(Variational Auto-Encoder,变分自动编码器),所述AE用于对输入所述生成器的数据进行第一次降维,所述VAE用于对进行第一次降维后的数据进行再一次的降维。如上文所述,生成器还可用于认证模型的训练样本的生成。生成器与判别器形成博弈,得到训练完成的生成器及判别器。其中,生成器中的隐空间具有较低的维度,更有利于分类。
其中,AE包括编码器和解码器,VAE也包括编码器和解码器,在示例性实施例中,将数据输入生成器后,生成器对数据的处理可包括:
通过AE的编码器对输入数据进行编码,得到特征向量A;
通过VAE的编码器对特征向量A进行编码,得到特征向量B;
通过VAE的解码器对特征向量B进行解码,得到特征向量C;
通过AE的解码器对特征向量C进行解码,得到特征向量D。
其中,特征向量D即为生成器输出的特征向量。
其中,生成器采用级联的变分自动编码器(包括AE与VAE),可以更好的提取信道的内在特征,使得认证模型在攻击者较多的情况下具有较高的认证性能。
图4是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图,如图4所示,通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,可包括:
在步骤S2062中,若所述认证模型收敛,通过所述认证模型基于所述测试样本对所述待认证信号进行认证,得到所述认证结果;
在示例性实施例中,可将测试样本输入训练完成的认证模型,使用该认证模型进行预测,输出测试样本对应的认证结果。
在步骤S2064中,若所述认证模型不收敛,获取第四特征向量,通过所述认证模型基于所述第四特征向量对所述待认证信号进行认证,得到所述认证结果,其中,所述第四特征向量通过所述VAE对所述第三特征向量进行编码得到,所述第三特征向量通过所述AE对所述待认证信号进行编码得到。若在训练认证模型的过程中,认证模型始终不收敛,说明训练效果较差,在该种情况下,选用生成器中具有较低维度的隐空间进行信号的分类和认证,可有效解决训练样本较少时认证性能低下的问题,保障了认证的安全性。
图5是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图,如图5所示,通过所述认证模型基于所述第四特征向量对所述待认证信号进行认证,得到所述认证结果,包括:
在步骤S20642中,获取第二特征向量,其中,所述第二特征向量通过所述VAE对第一特征向量进行编码得到,所述第一特征向量通过所述AE对所述参考信号进行编码得到;
在示例性实施例中,第二特征向量可以是在对生成器进行初始化的过程中生成的,故,在步骤S20642中,可直接获取生成器中的该向量。
在步骤S20644中,获取第四特征向量;
在示例性实施例中,可通过上述生成器的AE以及VAE对待认证信号降维至上述第四特征向量。
在步骤S20646中,根据所述第四特征向量与所述第二特征向量之间的差异确定所述认证结果。
在示例性实施例中,其中,第四特征向量作为认证向量,第二特征向量作为参考向量。在认证时,如果认证向量与参考向量之间的差异小于该参考向量对应的认证阈值,那么认证结果即为:该认证向量来自于该参考向量对应的用户。
其中,上述步骤S20642和步骤S20644可同时执行也可先后执行,该两个步骤的执行顺序不限,图5仅示出了二者先后执行的一种情况。
在图5所示的实施例中,在认证模型的训练过程中,当训练结果仍然无法达到收敛时,为了降低复杂度,不再增加训练数据增广的个数,而是选用参考信号在生成器对应的第二特征向量作为参考向量,将待认证信号降维至第三特征向量作为认证向量。在本公开的实施例中,可认为当GAN的训练达到收敛时,生成器足以生成以假乱真的信号,故,在训练无法达到收敛时,选择生成器中具有较低维度的第二特征向量以及第三特征向量进行信号的分类和认证,可解决训练样本较少时认证性能低下的问题。而第二特征向量以及第三特征向量通过VAE的特征提取已经具有真实信号最有用的特征,且第二特征向量以及第三特征向量具有较低的维度,可降低认证模型处理分类任务的复杂程度。
图6是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图,如图6所示,该方法在图2所示的方法的基础上,还可进一步包括:
在步骤S602中,在通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果之前,从边缘计算服务器中获取训练完成的所述认证模型。
在示例性实施例中,认证模型的训练在边缘计算服务器上进行,训练完成的认证模型也可存储于边缘计算服务器上,故,在需使用训练完成的认证模型对接收节点接收到的待认证信号进行认证之前,可先从边缘计算服务器上获取训练完成的认证模型。
在边缘计算服务器上训练认证模型,一方面,由于边缘服务器靠近终端,易于提取终端的信道参数;另一方面,边缘服务器可以为终端提供强大的计算资源,有利于通过深度神经网络来进行物理层认证。
图7是根据本公开一示例性实施例示出的一种信号发送方身份认证方法的流程图,如图7所示,该方法在图2所示的方法的基础上,还可进一步包括:
在步骤S702中,在根据所述认证结果确定所述待认证信号是否来自合法用户之后,若所述待认证信号并非来自合法用户,确定所述待认证信号的来源。
在示例性实施例中,待认证信号的来源可包括发送该待认证信号的用户,可用该用户的身份标识来标识该用户。如,测试样本来自于m个信号发送方,通过训练完成的认证模型依次对1~m个信号进行认证,当认证结果表明信号1~m中的信号i并非来自合法用户时,确定信号i的发送方,即第i个用户为该信号的来源,其中,i∈[1,m]。
在本公开的实施例中,所述合法用户的信号包括所述合法用户在边缘计算场景中通过无线信道卸载任务发出的信号。
其中,边缘计算场景指的是:神经网络的训练在边缘计算服务器上进行。
在示例性实施例中,合法用户的信号可包括合法用户在边缘计算场景中通过无线信道向接收节点发送无线信号。相应的,非法用户的信号可包括非法用户在合法用户在边缘计算场景中通过无线信号卸载任务时,通过无线信道发送的攻击信号。仍以图1所示场景为例,合法用户Alice在边缘计算场景中进行卸载任务时,可能存在众多攻击节点,即非法用户的节点(Eve1,...,Evek)进行窃听和攻击,接收节点需准确地认证接收到的信号是否来自于Alice。
以下结合图8以及图9对本公开实施例的信号发送方身份认证方法进行示例性说明。
图8是根据本公开一示例性实施例示出的信号发送方身份认证方法的流程图,其中,合法用户以Alice为例,接收节点以服务器为例,攻击节点以Eve1~Evek为例,如图8所示,该方法包括初始化阶段以及传输和认证阶段。
其中,初始化阶段包括步骤S802至步骤S816。
在步骤S802中,合法用户Alice通过无线信道向服务器发送导频信号X[0]请求通信过程的建立;
在步骤S804中,服务器接收到合法用户Alice发送的信号并进行信道估计,得到X[0];
在步骤S806中,服务器通过数据分析算法验证X[0]是否来自于合法用户Alice,从而防御导频攻击;
在步骤S808中,如果X[0]来自合法用户Alice,则将X[0]作为参考信号,并进入传输和认证阶段;如果X[0]并非来自合法用户Alice,则忽略掉X[0];
在初始化阶段,还可包括生成器以及判别器的训练过程(图8中暂未示出),具体可包括如下处理:
合法用户Alice通过无线信道向服务器发送导频信号X[0]请求通信过程的建立,服务器接收到该信号并进行信道估计,得到X0[0]~X0[m]作为认证模型的训练样本;
在合法用户Alice向服务器发送合法信号的同时,k个攻击者,即Eve1~Evek向服务器发送攻击信号,服务器接收到信号并进行信道估计得到X[1]~X[m],X2[0]~X2[m]...Xk[0]~Xk[m]作为认证的训练样本;
对训练样本Xi[0]~Xi[m](i∈[0,k])通过AE编码φ1(h|x)得到Hi[0]~Hi[m];
对Hi[0]~Hi[m]通过VAE编码φ2(z|h)得到Zi[0]~Zi[m];
对Zi[0]~Zi[m]通过VAE解码得到/>
通过AE解码/>得到/>
固定生成器G0的参数,判别器根据X和的先验Pdata和PG最大化损失函数得到
固定判别器的参数,生成器最小化损失函数得到
生成器和判别器形成博弈,不断更新最终得到生成器
以Xi[0]~Xi[m]和生成器G*生成的作为样本通过DNN进行训练,提取无线信道的内在特征;
传输和认证阶段可包括步骤S808至步骤S816。
在步骤S810中,合法用户Alice和k个攻击者通过与初始化阶段相同的信道各向服务器发送n个无线信号;
在步骤S812中,服务器接收到信号并进行信道估计得到X[1]~X[n];
服务器的目标是判断的来源,如果来自于攻击者,则需要判断具体来自哪个位置的攻击者;
在步骤S814中,提取X[1]~X[n]的内在特征;
步骤S814可利用上述AE以及VAE提取X[1]~X[n]的内在特征,具体过程可参考上文中对Xi[0]~Xi[m](i∈[0,k])的特征提取过程,此处不再赘述。
在步骤S816中,比较X[1]~X[n]和X[0]之间的差异;
步骤S816具体可包括如下处理:
如果DNN网络的训练结果收敛,则通过DNN直接对步骤S808中的(k+1)×n个信号进行认证;
如果DNN网络的训练结果不收敛,则通过DNN对VAE中的进行认证。
在步骤S818中,根据X[1]~X[n]和X[0]之间的差异得到分类结果(即上述认证结果);
认证结束。
图9是根据本公开示例性示出的一种认证模型的示意图,如图9所示,该认证模型包括:生成器G以及判别器D。
其中,生成器用于生成和真实信号X相似的数据,其自训练过程如下:
1)初步降维:通过AE对高维接收信号进行初步降维,AE包括编码器φ1和解码器ψ1如式(1)和式(2)所示:
φ1:X→H (1)
AE的损失函数如式(3)所示:
其中||||2表示重构误差。
2)进一步降维:通过VAE对H作进一步的降维并提取特征,VAE包括编码器φ2和解码器ψ2如式(4)和式(5)所示:
φ2:H→Z (4)
VAE的损失函数如式(6)所示:
其中n是训练的信号的个数,d是正态分布的维度,μ和σ2分别是对H编码得到的均值和方差。
总的损失函数如式(7)所示:
判别器相当于一种分类器,用于区分样本的真伪。真实样本的分布为Pdata(x),生成器得到的分布为判别器的目标是尽可能地找出两个分布之间的差异,固定生成器的参数,更新判别器的参数,则判别器为:
然后固定判别器的参数,更新生成器的参数,则生成器为:
生成器和判别器形成博弈,依次更新得到
最终博弈结束,得到生成器:
其中,
推导得到
其中JSD是Jensen-Shannon散度(也简称JS散度)。
认证模型中,先以Xi[0]~Xi[m]和G*生成的作为样本通过DNN进行训练,共有(k+1)×(m+l)个训练样本用来提取无线信道的内在特征,相比真实的训练样本增加了(k+1)×l个,达到了数据增广的目的。训练达到收敛后,通过式(14)得出认证结果。
当i取0时,式(14)判断待认证信号是否来自于合法用户Alice,若小于ξ0,则判断待认证信号来自于合法Alice,若大于等于ξ0,则判断待认证信号来自于攻击者;当i取[1,k]时,若小于ξi,则判断待认证信号来自于第i个攻击者,若大于等于ξi,则判断待认证信号并非来自于第i个攻击者。
其中,ξ0表示Alice传输的信号的阈值,ξi(i∈[1,k])表示第k个攻击者传输的信号的阈值。
当训练结果仍然无法达到收敛时,为了降低复杂度,不再增加数据增广的个数(即l),而是选用Xi[0]~Xi[m]在生成器对应的Zi[0]~Zi[m]作为参考向量,将待认证的信号降维互/>作为认证向量。在本公开的实施例中,可认为当GAN网络的训练达到收敛时,生成器足以生成以假乱真的信号/>Z通过特征提取已经具有X最有用的特征,且Z具有较低的维度,更有利于分类,认证表示为如下式(16)。
/>
图10是根据本公开一示例性实施例示出的一种信号发送方身份认证装置的结构示意图,如图10所示,该装置10包括:
第一获取模块12,用于获取待认证信号;
第一信道估计模块14,用于对所述待认证信号进行信道估计,得到测试样本;
认证模块16,用于通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,其中,所述认证模型基于第一训练样本以及第二训练样本训练得到,所述第一训练样本通过对参考信号进行信道估计得到,所述参考信号中包括来自合法用户的信号以及来自非法用户的信号,所述认证模型为包括生成器和判别器的生成式对抗网络模型,所述第二训练样本由所述认证模型中的生成器生成;
第一确定模块18,用于根据所述认证结果确定所述待认证信号是否来自合法用户。
在本公开的实施例中,所述生成器基于所述参考信号进行信道估计提取的特征向量训练得到。
在本公开的实施例中,信号发送方身份认证装置还可包括:
第二信号估计模块,用于在获取待认证信号之前,对接收到的所述参考信号进行信道估计,得到所述第一训练样本;
生成模块,用于利用训练完成的所述生成器生成第二训练样本;
训练模块,用于将所述第一训练样本以及所述第二训练样本通过神经网络进行训练,得到所述认证模型。
在本公开的实施例中,所述生成器可包括自动编码器AE以及变分自动编码器VAE,其中,所述AE用于对输入所述生成器的数据进行第一次降维,所述VAE用于对进行第一次降维后的数据进行再一次的降维。
在本公开的实施例中,所述认证模块具体用于:
若所述认证模型收敛,通过所述认证模型基于所述测试样本对所述待认证信号进行认证,得到所述认证结果;
若所述认证模型不收敛,获取第四特征向量,通过所述认证模型基于所述第四特征向量对所述待认证信号进行认证,得到所述认证结果,其中,所述第四特征向量通过所述VAE对所述第三特征向量进行编码得到,所述第三特征向量通过所述AE对所述待认证信号进行编码得到。
在本公开的实施例中,所述认证模块具体用于:
获取第二特征向量,其中,所述第二特征向量通过所述VAE对第一特征向量进行编码得到,所述第一特征向量通过所述AE对所述参考信号进行编码得到;
获取所述第四特征向量;
根据所述第四特征向量与所述第二特征向量之间的差异确定所述认证结果。
在本公开的实施例中,信号发送方身份认证装置还可包括:
第二获取模块,用于在获取待认证信号之前,从边缘计算服务器中获取训练完成的所述认证模型。
在本公开的实施例中,所述测试样本包括以下至少一种信道特征信息:
CIR信息、CFR信息以及统计信道信息。
在本公开的实施例中,信号发送方身份认证装置还可包括:
第二确定模块,用于在根据所述认证结果确定所述待认证信号是否来自合法用户之后,若所述待认证信号并非来自合法用户,确定所述待认证信号的来源。
在本公开的实施例中,所述合法用户的信号包括所述合法用户在边缘计算场景中通过无线信道卸载任务发出的信号。
本公开实施例还提供了一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行本公开实施例提供的任意一种发送方身份认证方法。
本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本公开实施例提供的任意一种信号发送方身份认证方法。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
如图11所示,电子设备1100以通用计算设备的形式表现。电子设备1100的组件可以包括但不限于:上述至少一个处理单元1110、上述至少一个存储单元1120、连接不同系统组件(包括存储单元1120和处理单元1110)的总线1130。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1110执行,使得所述处理单元1110执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元1110可以执行如图2中所示的步骤S202,获取待认证信号;步骤S204,对所述待认证信号进行信道估计,得到测试样本;步骤S206,通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,其中,所述认证模型基于第一训练样本以及第二训练样本训练得到,所述第一训练样本通过对参考信号进行信道估计得到,所述参考信号中包括来自合法用户的信号以及来自非法用户的信号,所述认证模型为包括生成器和判别器的生成式对抗网络模型,所述第二训练样本由所述认证模型中的生成器生成;步骤S208,根据所述认证结果确定所述待认证信号是否来自合法用户。
存储单元1120可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)11201和/或高速缓存存储单元11202,还可以进一步包括只读存储单元(ROM)11203。
存储单元1120还可以包括具有一组(至少一个)程序模块11205的程序/实用工具11204,这样的程序模块11205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1130可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1100也可以与一个或多个外部设备1200(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1100交互的设备通信,和/或与使得该电子设备1100能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1150进行。并且,电子设备1100还可以通过网络适配器1160与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1160通过总线1130与电子设备1100的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1100使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
描述了根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (10)

1.一种信号发送方身份认证方法,其特征在于,包括:
获取待认证信号;
对所述待认证信号进行信道估计,得到测试样本;
通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,其中,所述认证模型基于第一训练样本以及第二训练样本训练得到,所述第一训练样本通过对参考信号进行信道估计得到,所述参考信号中包括来自合法用户的信号以及来自非法用户的信号,所述认证模型包括生成式对抗网络模型,所述生成式对抗网络模型包括生成器和判别器,所述第二训练样本由所述认证模型中的生成器生成;
根据所述认证结果确定所述待认证信号是否来自合法用户;
在获取待认证信号之前,对接收到的所述参考信号进行信道估计,得到所述第一训练样本;
利用训练完成的所述生成器生成所述第二训练样本,所述生成器包括自动编码器AE以及变分自动编码器VAE,所述AE用于对输入所述生成器的数据进行第一次降维,所述VAE用于对进行第一次降维后的数据进行再一次的降维;
基于所述第一训练样本以及所述第二训练样本通过深度神经网络DNN对所述认证模型中的生成式对抗网络模型进行训练,得到所述认证模型,其中,至少以将所述第一训练样本与所述第二训练样本合并得到的样本集进行训练;
通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,包括:
若采用所述DNN对所述生成式对抗网络模型的训练收敛,通过所述认证模型基于所述测试样本对所述待认证信号进行认证,得到所述认证结果;
若采用所述DNN对所述生成式对抗网络模型的训练不收敛,获取第四特征向量,通过所述认证模型基于所述第四特征向量对所述待认证信号进行认证,得到所述认证结果,其中,所述第四特征向量通过所述VAE对第三特征向量进行编码得到,所述第三特征向量通过所述AE对所述待认证信号进行编码得到;
若采用所述DNN对所述生成式对抗网络模型的训练收敛,通过所述认证模型基于所述测试样本对所述待认证信号进行认证,包括:
若采用所述DNN对所述生成式对抗网络模型的训练收敛,将所述测试样本输入训练后的生成式对抗网络模型,获得测试样本的数据增广结果;
通过所述认证模型基于所述测试样本的数据增广结果对所述待认证信号进行认证。
2.根据权利要求1所述的方法,其特征在于,所述生成器基于所述参考信号进行信道估计提取的特征向量训练得到。
3.根据权利要求1所述的方法,其特征在于,通过所述认证模型基于所述第四特征向量对所述待认证信号进行认证,得到所述认证结果,包括:
获取第二特征向量,其中,所述第二特征向量通过所述VAE对第一特征向量进行编码得到,所述第一特征向量通过所述AE对所述参考信号进行编码得到;
获取所述第四特征向量;
根据所述第四特征向量与所述第二特征向量之间的差异确定所述认证结果。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在通过预先训练完成的认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果之前,从边缘计算服务器中获取训练完成的所述认证模型。
5.根据权利要求1所述的方法,其特征在于,所述测试样本包括以下至少一种信道特征信息:
无线信道的信道冲级响应CIR信息、信道频率响应CFR信息以及统计信道信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在根据所述认证结果确定所述待认证信号是否来自合法用户之后,若所述待认证信号并非来自合法用户,确定所述待认证信号的来源。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述合法用户的信号包括所述合法用户在边缘计算场景中通过无线信道卸载任务发出的信号。
8.一种信号发送方身份认证装置,其特征在于,包括:
第一获取模块,用于获取待认证信号;
第一信道估计模块,用于对所述待认证信号进行信道估计,得到测试样本;
第二信号估计模块,用于在获取待认证信号之前,对接收到的参考信号进行信道估计,得到第一训练样本;
生成模块,用于利用训练完成的生成器生成第二训练样本,所述生成器包括自动编码器AE以及变分自动编码器VAE,所述AE用于对输入所述生成器的数据进行第一次降维,所述VAE用于对进行第一次降维后的数据进行再一次的降维;
训练模块,用于基于所述第一训练样本以及所述第二训练样本通过深度神经网络DNN对所述认证模型中的生成式对抗网络模型进行训练,得到认证模型,其中,至少以将所述第一训练样本与所述第二训练样本合并得到的样本集进行训练;
认证模块,用于通过预先训练完成的所述认证模型基于所述测试样本对所述待认证信号进行认证,得到认证结果,其中,所述认证模型基于所述第一训练样本以及所述第二训练样本训练得到,所述第一训练样本通过对所述参考信号进行信道估计得到,所述参考信号中包括来自合法用户的信号以及来自非法用户的信号,所述认证模型为包括所述生成器和判别器的生成式对抗网络模型,所述第二训练样本由所述认证模型中的生成器生成;
所述认证模块,还用于若采用所述DNN对所述生成式对抗网络模型的训练收敛,通过所述认证模型基于所述测试样本对所述待认证信号进行认证,得到所述认证结果;若采用所述DNN对所述生成式对抗网络模型的训练不收敛,获取第四特征向量,通过所述认证模型基于所述第四特征向量对所述待认证信号进行认证,得到所述认证结果,其中,所述第四特征向量通过所述VAE对第三特征向量进行编码得到,所述第三特征向量通过所述AE对所述待认证信号进行编码得到;
所述认证模块,还用于若采用所述DNN对所述生成式对抗网络模型的训练收敛,将所述测试样本输入训练后的生成式对抗网络模型,获得测试样本的数据增广结果;通过所述认证模型基于所述测试样本的数据增广结果对所述待认证信号进行认证;
第一确定模块,用于根据所述认证结果确定所述待认证信号是否来自合法用户。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7中任一项所述的信号发送方身份认证方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的信号发送方身份认证方法。
CN202210395794.0A 2022-04-14 2022-04-14 信号发送方身份认证方法、装置、存储介质及电子设备 Active CN114760132B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210395794.0A CN114760132B (zh) 2022-04-14 2022-04-14 信号发送方身份认证方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210395794.0A CN114760132B (zh) 2022-04-14 2022-04-14 信号发送方身份认证方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN114760132A CN114760132A (zh) 2022-07-15
CN114760132B true CN114760132B (zh) 2023-10-31

Family

ID=82330416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210395794.0A Active CN114760132B (zh) 2022-04-14 2022-04-14 信号发送方身份认证方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN114760132B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021097675A1 (zh) * 2019-11-19 2021-05-27 中国科学院深圳先进技术研究院 一种基于医学图像的智能辅助诊断方法及终端
CN113112003A (zh) * 2021-04-15 2021-07-13 东南大学 基于自编码器的数据增广改善深度学习信道估计性能方法
CN113723358A (zh) * 2021-09-15 2021-11-30 中国电子科技集团公司第三十六研究所 基于生成对抗网络的对抗信号检测方法、装置及电子设备
CN114332469A (zh) * 2021-08-24 2022-04-12 腾讯科技(深圳)有限公司 模型训练方法、装置、设备及存储介质
CN114339751A (zh) * 2021-12-30 2022-04-12 中国电信股份有限公司 终端接入认证方法、系统、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021097675A1 (zh) * 2019-11-19 2021-05-27 中国科学院深圳先进技术研究院 一种基于医学图像的智能辅助诊断方法及终端
CN113112003A (zh) * 2021-04-15 2021-07-13 东南大学 基于自编码器的数据增广改善深度学习信道估计性能方法
CN114332469A (zh) * 2021-08-24 2022-04-12 腾讯科技(深圳)有限公司 模型训练方法、装置、设备及存储介质
CN113723358A (zh) * 2021-09-15 2021-11-30 中国电子科技集团公司第三十六研究所 基于生成对抗网络的对抗信号检测方法、装置及电子设备
CN114339751A (zh) * 2021-12-30 2022-04-12 中国电信股份有限公司 终端接入认证方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN114760132A (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
Navidan et al. Generative Adversarial Networks (GANs) in networking: A comprehensive survey & evaluation
US20220353083A1 (en) Leveraging Multiple Devices To Enhance Security Of Biometric Authentication
US8966277B2 (en) Method for authenticating an encryption of biometric data
Margoosian et al. An accurate kernelized energy detection in Gaussian and non-Gaussian/impulsive noises
US9825758B2 (en) Secure computer evaluation of k-nearest neighbor models
US9787647B2 (en) Secure computer evaluation of decision trees
CN114144781A (zh) 身份验证和管理系统
CN109802942B (zh) 一种隐私保护的声纹认证方法
Barni et al. SEMBA: secure multi‐biometric authentication
Karabat et al. THRIVE: threshold homomorphic encryption based secure and privacy preserving biometric verification system
Pagnin et al. On the leakage of information in biometric authentication
CN110381509B (zh) 一种适用于动态连接场景的联合认证方法和服务器
CN111130802A (zh) 基于物理层激励-响应机制的物理层安全认证算法
KR102008101B1 (ko) 함수 암호를 이용한 안전한 바이오 인증 방법
US20230180002A1 (en) PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF
CN114727286B (zh) 一种无阈值多属性物理层认证方法及相关设备
Verma et al. A novel model to enhance the data security in cloud environment
US11528134B2 (en) Authentication using transformation verification
US20220256341A1 (en) Rf aware deep learning authentication solution
CN114760132B (zh) 信号发送方身份认证方法、装置、存储介质及电子设备
CN114339751B (zh) 终端接入认证方法、系统、设备及存储介质
CN116233844A (zh) 一种基于信道预测的物理层设备身份认证方法及系统
KR20220166712A (ko) 단말에서 동작하는 이미지 프로세싱 인공 신경망 모델 생성 방법 및 시스템
Qiu et al. A Lightweight Intelligent Authentication Approach for Intrusion Detection
US20230229786A1 (en) Systems and methods for federated model validation and data verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant