CN115334511A - 一种边缘节点与终端用户的无线通信安全建立方法 - Google Patents
一种边缘节点与终端用户的无线通信安全建立方法 Download PDFInfo
- Publication number
- CN115334511A CN115334511A CN202210990493.2A CN202210990493A CN115334511A CN 115334511 A CN115334511 A CN 115334511A CN 202210990493 A CN202210990493 A CN 202210990493A CN 115334511 A CN115334511 A CN 115334511A
- Authority
- CN
- China
- Prior art keywords
- node
- legal
- nodes
- wireless communication
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012549 training Methods 0.000 claims abstract description 44
- 238000012360 testing method Methods 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 13
- 230000002787 reinforcement Effects 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 4
- 238000011002 quantification Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种边缘节点与终端用户的无线通信安全建立方法,通过判断训练信号和信道特征是否合法来判断无线通信网络中是否存在发出伪装攻击的恶意节点,其中,信道特征属于无线传输中固有的物理层特性,本发明使用物理层安全技术检测伪装攻击,并以此进行各节点的身份验证,能够达到较高的检测精度和较低的平均错误率。
Description
技术领域
本发明属于网络安全技术领域,尤其涉及一种边缘节点与终端用户的无线通信安全建立方法。
背景技术
随着科技的发展,无线通信设备急剧增加,各种新型的无线通信网络也正在逐步走向成熟。随着无线网络用户的急剧增加以及无线网络应用范围的不断增大,人们对无线通信的安全性深感忧虑。而无线通信系统中传输媒介的开放性、无线终端的移动性和网络结构的不稳定性也使得传输的可靠性和安全性面临着严峻的考验。
无线传感器网络无线自组织网络等新型网络目前在军事和民用中都得到了广泛的使用。然而这些新型网络中的各个节点通常以电池供电,无法负担传统的加解密算法的功率与成本的开销。此外,传统的加密算法大多基于现有的计算机无法在短时问内对其进行破解。随着拥有迅速执行巨量复杂的因数分解能力的量子计算机的出现,很多传统的加密方法将不再可靠。
作为上层加密方法的一种补充或代替,物理层安全利用信道的多径、互易性、空间唯一性等特征在底层提高无线通信系统的安全性。物理层安全的本质就在于利用信道的噪声和多径特性的不确定性来加密发送信息,使得窃听者获得发送信号的信息量趋向于零。物理层密钥生成方法可以生成具有信道状态信息的互易性、唯一性和随机性特征的密钥。发送器和接收器都使用一个公共密钥来发送和接收信息。Gopinath提出了一种非常关键的密钥生成方法,它是无线系统安全的重要研究内容,实现了安全通信。Gan提出了一种有效的信道信息提取算法,可以避免干扰和噪声,从而降低密钥不一致率,从而达到改进信道信息提取算法的目标。Zhang研究了密钥生成方案,并从无线网络通信中的接收信号强度中提取了密钥比特流,这导致关键分歧率的速率较低。然而,移动边缘计算中的环境是动态的。移动用户的不断移动会导致频道的变化,影响密钥生成算法。因此,接收端很难在动态环境中判断信号的合法性。
发明内容
为解决上述问题,本发明提供一种边缘节点与终端用户的无线通信安全建立方法,能够让信号接收端在动态的移动边缘计算环境中判断信号的合法性。
一种边缘节点与终端用户的无线通信安全建立方法,包括以下步骤:
S1:无线通信网络中的各节点在特定的时隙内相互发送训练信号,并在信道估计阶段获取信道特征;
S2:通过构建基于sarsa算法的伪装攻击检验方法分别检测各节点接收到的训练信号是否为恶意节点发出伪装攻击,若为否,则节点接收到的训练信号是合法信号,将发出合法的训练信号的节点记为正常节点并进入步骤S3;
S3:利用所述伪装攻击检验方法分别判断各正常节点获取的信道特征是否合法,若为是,将正常节点记为合法节点并进入步骤S4;
S4:将各合法节点获取的信道特征量化为二进制初始密钥位序列,并选取信道特征的其中一部分作为初始秘钥;
S5:收发合法训练信号的发送方节点和接收方节点进行密钥一致性协商,并对量化不匹配的输出位进行校正,从而获得相同的密钥进行通信。
进一步地,通过构建基于sarsa算法的伪装攻击检验方法分别检测各节点接收到的训练信号是否为恶意节点发出伪装攻击具体为:
判断当前节点对应的检测结果是否大于测试阈值,若为是,则当前节点接收到的训练信号为恶意节点发出伪装攻击,若为否,则当前节点接收到的训练信号为合法的训练信号。
进一步地,所述测试阈值为动态阈值,并在各节点的交互过程中通过强化学习训练得到。
进一步地,各合法节点的信道特征为发出合法的训练信号的边缘节点与接收合法的训练信号的终端用户之间的通信信道的特征。
进一步地,所述信道特征为信道状态信息。
有益效果:
1、本发明提供一种边缘节点与终端用户的无线通信安全建立方法,通过判断训练信号和信道特征是否合法来判断无线通信网络中是否存在发出伪装攻击的恶意节点,其中,信道特征属于无线传输中固有的物理层特性,本发明使用物理层安全技术检测伪装攻击,并以此进行各节点的身份验证,能够达到较高的检测精度和较低的平均错误率。
2、本发明提供一种边缘节点与终端用户的无线通信安全建立方法,sarsa算法是在动态环境中对伪装攻击策略进行一定程度优化的强化学习算法,该方法采用连续学习的方法选择最优的测试阈值来检测伪装攻击,能够达到较高的检测精度和较低的平均错误率。
3、本发明提供一种边缘节点与终端用户的无线通信安全建立方法,通过强化学习算法来给出动态的测试阈值,以此实现伪装攻击的检测,能够达到较高的检测精度和较低的平均错误率。
附图说明
图1为本发明提供的无线通信安全建立方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,一种边缘节点与终端用户的无线通信安全建立方法,包括以下步骤:
S1:无线通信网络中的各节点在特定的时隙内相互发送训练信号,并在信道估计阶段获取信道特征,例如信道状态信息。
S2:通过构建基于sarsa算法的伪装攻击检验方法分别检测各节点接收到的训练信号是否为恶意节点发出伪装攻击,若为否,则节点接收到的训练信号是合法信号,将发出合法的训练信号的节点记为正常节点并进入步骤S3。
其中,过构建基于sarsa算法的伪装攻击检验方法分别检测各节点接收到的训练信号是否为恶意节点发出伪装攻击具体为:
判断当前节点对应的检测结果是否大于测试阈值,若为是,则当前节点接收到的训练信号为恶意节点发出伪装攻击,若为否,则当前节点接收到的训练信号为合法的训练信号。
需要说明的是,所述测试阈值为动态阈值,并在各节点的交互过程中通过强化学习训练得到。
也就是说,步骤S2通过构建基于sarsa算法伪装攻击检验方法来检测恶意节点的伪装攻击,并将检测结果与测试阈值进行比较,则可以判断每个接收方节点收到的训练信号是否合法。需要说明的是,sarsa算法是在动态环境中对伪装攻击策略进行一定程度优化的强化学习算法,该方法采用连续学习的方法,选择最优的测试阈值来检测伪装攻击。同时,测试阈值为动态的测试阈值,也即每个节点对应的测试阈值可能不同,同一个节点在不同时间检测自身接收到的训练信号是否为伪装攻击所采用的测试阈值也不完全相同,所有的测试阈值均为根据强化学习训练的结果来确定,具体为:在与节点的交互过程中通过学习策略以达成回报最大化或实现特定目标的问题,例如,以检测到伪装攻击为目标。
S3:利用所述伪装攻击检验方法分别判断各正常节点获取的信道特征是否合法,若为是,将正常节点记为合法节点并进入步骤S4。其中,各合法节点的信道特征为发出合法的训练信号的边缘节点与接收合法的训练信号的终端用户之间的通信信道的特征。
需要说明的是,如果某个正常节点获取的信道特征不合法,说明该正常节点接收到的训练信号实际为伪装攻击信号,否则该正常节点接收到的训练信号为真实信号,其中,如果为伪装攻击信号,可以返回步骤S1。
也就是说,只有训练信号和信道特征均合法时,说明通信双方的两个节点均为合法节点,而不是恶意节点,才可以进入后续步骤进行秘钥协商。
S4:将各合法节点获取的信道特征量化为二进制初始密钥位序列,并选取信道特征的其中一部分作为初始秘钥。
需要说明的是,步骤S4实际为量化步骤,也就是边缘节点首先采集终端用户在信道估计阶段的信道特征,再将信道特征量化为二进制初始密钥位序列。
S5:收发合法训练信号的发送方节点和接收方节点进行密钥一致性协商,并对量化不匹配的输出位进行校正,从而获得相同的密钥进行通信。
需要说明的是,发送方节点即为边缘节点,接收方节点即为终端节点。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当然可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (5)
1.一种边缘节点与终端用户的无线通信安全建立方法,其特征在于,包括以下步骤:
S1:无线通信网络中的各节点在特定的时隙内相互发送训练信号,并在信道估计阶段获取信道特征;
S2:通过构建基于sarsa算法的伪装攻击检验方法分别检测各节点接收到的训练信号是否为恶意节点发出伪装攻击,若为否,则节点接收到的训练信号是合法信号,将发出合法的训练信号的节点记为正常节点并进入步骤S3;
S3:利用所述伪装攻击检验方法分别判断各正常节点获取的信道特征是否合法,若为是,将正常节点记为合法节点并进入步骤S4;
S4:将各合法节点获取的信道特征量化为二进制初始密钥位序列,并选取信道特征的其中一部分作为初始秘钥;
S5:收发合法训练信号的发送方节点和接收方节点进行密钥一致性协商,并对量化不匹配的输出位进行校正,从而获得相同的密钥进行通信。
2.如权利要求1所述的一种边缘节点与终端用户的无线通信安全建立方法,其特征在于,通过构建基于sarsa算法的伪装攻击检验方法分别检测各节点接收到的训练信号是否为恶意节点发出伪装攻击具体为:
判断当前节点对应的检测结果是否大于测试阈值,若为是,则当前节点接收到的训练信号为恶意节点发出伪装攻击,若为否,则当前节点接收到的训练信号为合法的训练信号。
3.如权利要求2所述的一种边缘节点与终端用户的无线通信安全建立方法,其特征在于,所述测试阈值为动态阈值,并在各节点的交互过程中通过强化学习训练得到。
4.如权利要求1所述的一种边缘节点与终端用户的无线通信安全建立方法,其特征在于,各合法节点的信道特征为发出合法的训练信号的边缘节点与接收合法的训练信号的终端用户之间的通信信道的特征。
5.如权利要求1~4任意权利要求所述的一种边缘节点与终端用户的无线通信安全建立方法,其特征在于,所述信道特征为信道状态信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210990493.2A CN115334511A (zh) | 2022-08-18 | 2022-08-18 | 一种边缘节点与终端用户的无线通信安全建立方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210990493.2A CN115334511A (zh) | 2022-08-18 | 2022-08-18 | 一种边缘节点与终端用户的无线通信安全建立方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115334511A true CN115334511A (zh) | 2022-11-11 |
Family
ID=83922951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210990493.2A Pending CN115334511A (zh) | 2022-08-18 | 2022-08-18 | 一种边缘节点与终端用户的无线通信安全建立方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115334511A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100083681A (ko) * | 2009-01-13 | 2010-07-22 | 창신정보통신(주) | 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법 |
CN109951451A (zh) * | 2019-02-21 | 2019-06-28 | 北京工业大学 | 雾计算中一种基于强化学习的伪装攻击检测方法 |
CN110049497A (zh) * | 2019-04-11 | 2019-07-23 | 北京工业大学 | 移动雾计算中一种面向用户的智能攻击防御方法 |
-
2022
- 2022-08-18 CN CN202210990493.2A patent/CN115334511A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100083681A (ko) * | 2009-01-13 | 2010-07-22 | 창신정보통신(주) | 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법 |
CN109951451A (zh) * | 2019-02-21 | 2019-06-28 | 北京工业大学 | 雾计算中一种基于强化学习的伪装攻击检测方法 |
CN110049497A (zh) * | 2019-04-11 | 2019-07-23 | 北京工业大学 | 移动雾计算中一种面向用户的智能攻击防御方法 |
Non-Patent Citations (1)
Title |
---|
JIALIN WAN: "An Efficient Impersonation Attack Detection Method in Fog Computing", COMPUTERS,MATERIALS & CONTINUA, 22 March 2021 (2021-03-22), pages 3 - 4 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mathur et al. | Radio-telepathy: extracting a secret key from an unauthenticated wireless channel | |
US11330434B2 (en) | Security detection for a physical layer authentication system that considers signal-discriminating capability of an active adversary | |
CN109819444B (zh) | 一种基于无线信道特征的物理层初始认证方法及系统 | |
KR101530391B1 (ko) | 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템 | |
CN109548013A (zh) | 一种具有反窃听能力的noma移动边缘计算系统构建方法 | |
CN109756328B (zh) | 基于误码率参数自适应调整的密钥生成方法及客户端 | |
Guo et al. | A lightweight key generation scheme for the internet of things | |
Wang et al. | MobiKey: Mobility-based secret key generation in smart home | |
CN102197624A (zh) | 用于安全无线通信的认证 | |
CN106792685A (zh) | 一种基于载波频率和接收信号强度的联合认证方法 | |
CN109600222B (zh) | 一种基于信道特征的密钥生成方法 | |
US10735963B1 (en) | Wireless communication method for secure side-channel signaling and authentication at the physical layer | |
CN111130802A (zh) | 基于物理层激励-响应机制的物理层安全认证算法 | |
CN109862563B (zh) | 一种适用于移动无线网络环境的物理层认证方法及系统 | |
CN112788599A (zh) | 一种基于信道状态信息的物理层密钥生成方法 | |
WO2019061516A1 (zh) | 隐蔽的无线通信物理层斜率认证方法和装置 | |
CN109951451A (zh) | 雾计算中一种基于强化学习的伪装攻击检测方法 | |
CN117459260A (zh) | 一种用户信息的边缘计算节点检测方法,系统和设备 | |
CN115334511A (zh) | 一种边缘节点与终端用户的无线通信安全建立方法 | |
CN116017451A (zh) | 一种利用5G NR物理层信息的IPv6终端身份认证方法 | |
CN113194466A (zh) | 一种基于无线信道特征仿真的混合密钥系统及方法 | |
CN114531674A (zh) | 一种基于速率分割的联合保密和隐蔽通信方法及系统 | |
Yang et al. | AKA-PLA: Enhanced AKA based on physical layer authentication | |
Yang et al. | A physical-layer authentication scheme based on hash method | |
Srinivasan et al. | HMAC-RSA: A security mechanism in cognitive radio for enhancing the security in a radio cognitive system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |