CN117421644A - 无线设备入侵检测方法及装置 - Google Patents

无线设备入侵检测方法及装置 Download PDF

Info

Publication number
CN117421644A
CN117421644A CN202311746461.9A CN202311746461A CN117421644A CN 117421644 A CN117421644 A CN 117421644A CN 202311746461 A CN202311746461 A CN 202311746461A CN 117421644 A CN117421644 A CN 117421644A
Authority
CN
China
Prior art keywords
waterfall
strip
sequence
vector
shaped
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311746461.9A
Other languages
English (en)
Other versions
CN117421644B (zh
Inventor
李豪
陈智超
李明慧
张俊旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shangfei Intelligent Technology Co ltd
Original Assignee
Shangfei Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shangfei Intelligent Technology Co ltd filed Critical Shangfei Intelligent Technology Co ltd
Priority to CN202311746461.9A priority Critical patent/CN117421644B/zh
Publication of CN117421644A publication Critical patent/CN117421644A/zh
Application granted granted Critical
Publication of CN117421644B publication Critical patent/CN117421644B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • G06N3/0455Auto-encoder networks; Encoder-decoder networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2123/00Data types
    • G06F2123/02Data types in the time domain, e.g. time-series data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2218/00Aspects of pattern recognition specially adapted for signal processing
    • G06F2218/12Classification; Matching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明实施例提供一种无线设备入侵检测方法及装置,涉及计算机技术领域,该方法包括:根据预设的时间单元对信号瀑布图从时序上进行分割得到条状瀑布序列;进行向量化处理得到条状瀑布序列的第一向量序列;将第一向量序列输入Transformer时序预测模型,输出条状瀑布序列下一时间单元的条状瀑布的预测向量;Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的;获取频谱仪收集的条状瀑布序列的下一时间单元的条状瀑布的真实向量;对预测向量和真实向量进行相关性分析;根据相关性分析结果及相关性分析结果的获取次数确定是否发生无线设备入侵。本发明实施例提高了在物理层判断无线设备入侵的准确性。

Description

无线设备入侵检测方法及装置
技术领域
本发明实施例涉及计算机技术领域,具体涉及一种无线设备入侵检测方法及装置。
背景技术
在无线通信系统中,开放的信道介质为所有通信实体提供了捕获和分析无线信号的机会。未授权设备有可能通过伪装混淆等破译认证鉴权的方式非法接入通信链路,从而造成不可控干扰和信息泄露等安全隐患和问题。在这种情况下,由于设备已破译鉴权认证系统,此类入侵在数据层难以被发现。为解决这一问题,物理层网络安全手段作为一种补充的安全防护方式被提出,通过验证信号在物理层的加密模式或检验设备的物理表现特性,从而鉴定通信设备的合法性。其中,通信设备的射频RF指纹(Radio FrequencyFingerprint)是物理层安全验证中,射频设备被广泛使用的物理特性。如同人类指纹,RF指纹指的是射频器件在生产制造过程中由于工艺、制造精度、材料等问题,导致即便同型号产品其射频发射特性(如功率控制精度、边带衰减幅度、相位噪声等级等)的不一致。通常而言,设备的这些特征在时域和频域上具有一定的相关度,比如持续的功率衰减和边带衰减。因此,可以捕获时间和频率信息的信号瀑布图是一种记录设备射频特性的常用方式。瀑布图一般由频谱仪持续扫描记录所有时刻的频谱信息,生成在时域和频域两个维度上展示信号强度的图像。通过分析频谱图,可以提取该区域中设备的RF指纹信息,从而判断是否存在非法入侵。
然而,RF指纹信息的提取是一件较为困难的任务。一是现代射频设备制造精度普遍较高,同类设备射频一致性较高,二是不同设备射频特征种类繁多不易归纳。早期的提取手段主要基于数字图像处理的方式,通过设计符合某设备射频特征的二维滤波器提取相关设备的RF指纹。这类方法需要针对各种繁杂的RF指纹特征设计滤波器,设计难度大,复杂度高。随着人工智能(AI, Artificial Intelligence)研究在近10年内的重新兴起,越来越多的RF指纹验证技术结合AI算法,通过数据自适应的方式,训练模型识别设备RF指纹特征。常见的识别算法模型基于卷积神经网络(CNN, Convolutional Neural Network)。但这种模型不具备提取输入信息中的时序相关信息,因此在处理瀑布图这类在时间上具有关联度的数据时,依然存在一定局限性 。
发明内容
针对现有技术存在的缺陷,本发明实施例提供一种无线设备入侵检测方法及装置。
本发明实施例提供一种无线设备入侵检测方法,包括:获取利用频谱仪收集的第一信号瀑布图;根据预设的时间单元对所述第一信号瀑布图从时序上进行分割,得到条状瀑布序列;对所述条状瀑布序列中的条状瀑布进行向量化处理,得到所述条状瀑布序列的第一向量序列;将所述第一向量序列输入Transformer时序预测模型,输出所述条状瀑布序列的下一所述时间单元的条状瀑布的第一预测向量;其中,所述Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的;获取所述频谱仪收集的所述条状瀑布序列的下一所述时间单元的条状瀑布的第一真实向量;对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果; 根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵。
根据本发明实施例提供的一种无线设备入侵检测方法,所述根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵,包括:获取相关性分析结果为不相关的次数;响应于连续获取所述相关性分析结果时,所述获取次数为预设第一次数的情况下,所述不相关的次数出现预设第二次数,判定发生无线设备入侵;否则,未发生无线设备入侵;其中,所述预设第二次数小于或等于所述预设第一次数。
根据本发明实施例提供的一种无线设备入侵检测方法,所述对所述条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列,包括:对所述条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量;将所述条状瀑布序列中的条状瀑布的所述嵌入向量按照时序排列,构成所述条状瀑布序列的所述第一向量序列。
根据本发明实施例提供的一种无线设备入侵检测方法,所述对所述条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量,包括:基于所述第一信号瀑布图的时间分辨率、所述时间单元、所述第一信号瀑布图的频率分辨率及所述第一信号瀑布图的频率范围得到所述条状瀑布的信号强度矩阵;其中,所述时间单元内的信号具有相关性;获取用于对所述时间单元内的所述信号强度矩阵的信号强度值进行加和平均处理的第一矩阵,以及获取用于对小于或等于频率单元内的所述信号强度矩阵的信号强度值进行加和平均处理的第二矩阵;其中,所述频率单元内的信号具有相关性;根据所述第一矩阵及所述第二矩阵对所述信号强度矩阵进行矩阵变换,得到所述嵌入向量。
根据本发明实施例提供的一种无线设备入侵检测方法,所述对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果,包括:对所述第一预测向量和所述第一真实向量计算内积并进行归一化得到相关度值;根据所述相关度值和预设相关度阈值的比较结果确定所述相关性分析结果。
根据本发明实施例提供的一种无线设备入侵检测方法,所述方法还包括:获取在合法无线通信环境中通过频谱仪生成的至少一个第二信号瀑布图;根据所述时间单元对所述第二信号瀑布图从时序上分割成条状瀑布;循环抽取预设数量的连续条状瀑布生成数据组;其中,所述数据组中时序上最后一个条状瀑布作为目标数据,其余条状瀑布作为输入数据;其中,所述预设数量的取值为至少一种;根据所述数据组生成所述训练数据集。
根据本发明实施例提供的一种无线设备入侵检测方法,所述方法还包括:将所述输入数据进行向量化处理,得到第二向量序列;将所述第二向量序列输入Transformer模型,得到第二预测向量;获取所述目标数据的第二真实向量;在所述第二预测向量和所述第二真实向量的相关度值小于预设相关度阈值时,调整模型参数;重复迭代上述过程,在所述第二预测向量和所述第二真实向量的相关度值大于或等于所述预设相关度阈值时完成模型训练,得到所述Transformer时序预测模型。
本发明实施例还提供一种无线设备入侵检测装置,包括:第一获取模块,用于:获取利用频谱仪收集的第一信号瀑布图;分割模块,用于:根据预设的时间单元对所述第一信号瀑布图从时序上进行分割,得到条状瀑布序列;向量化模块,用于:对所述条状瀑布序列中的条状瀑布进行向量化处理,得到所述条状瀑布序列的第一向量序列;预测模块,用于:将所述第一向量序列输入Transformer时序预测模型,输出所述条状瀑布序列的下一所述时间单元的条状瀑布的第一预测向量;其中,所述Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的;第二获取模块,用于:获取所述频谱仪收集的所述条状瀑布序列的下一所述时间单元的条状瀑布的第一真实向量;分析模块,用于:对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果;判断模块,用于:根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵。
本发明实施例还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述无线设备入侵检测方法的步骤。
本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述无线设备入侵检测方法的步骤。
本发明实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述无线设备入侵检测方法的步骤。
本发明实施例提供的无线设备入侵检测方法及装置,通过获取利用频谱仪收集的第一信号瀑布图,根据预设的时间单元对第一信号瀑布图从时序上进行分割,得到条状瀑布序列,对条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列,将第一向量序列输入Transformer时序预测模型,输出条状瀑布序列的下一时间单元的条状瀑布的第一预测向量,获取频谱仪收集的条状瀑布序列的下一时间单元的条状瀑布的第一真实向量,对第一预测向量和第一真实向量进行相关性分析,得到相关性分析结果,根据相关性分析结果及相关性分析结果的获取次数确定是否发生无线设备入侵,可以分析信号瀑布图中的设备射频信号时序特征,并根据向量的相关性分析结果判断是否存在无线设备入侵,提高了在物理层判断无线设备入侵的准确性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的无线设备入侵检测方法的流程示意图;
图2为对信号瀑布图进行分割得到的条状瀑布的示意图;
图3为本发明实施例提供的无线设备入侵检测方法中Transformer时序预测模型的原理图;
图4是本发明实施例提供的无线设备入侵检测方法中相关性分析流程示意图;
图5是本发明实施例提供的无线设备入侵检测方法中模型训练过程示意图;
图6是本发明实施例提供的无线设备入侵检测装置的结构示意图;
图7是本发明实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
随着近几年自然语言处理(NLP, Natural Language Processing)的发展,以及商用ChatGPT等热门应用的推出,Transformer模型作为一种高效处理和预测语义信息的AI模型,受到了广泛关注。这一模型通过自注意力(Self Attention)机制,可以提取数据时序信息上的相关信息。同时,这一模型具备较高的泛用性,已被逐渐应用于图像识别、特征提取、数据分类等除自然语言处理之外的领域。不过,由于这一模型属于AI领域前沿研究成果,在无线通信物理层安全这一非传统计算机领域的应用方面尚属空白。
本发明实施例提出一种基于Transformer模型和信号瀑布图的无线设备入侵检测技术,使用神经网络模型提取信号瀑布图中的设备射频信号特征,并对异常非法入侵设备做出告警。在物理层直接分析设备射频特征,为传统基于数据层的安全检测提供额外的底层防护手段。
图1是本发明实施例提供的无线设备入侵检测方法的流程示意图。如图1所示,该方法包括:
步骤S1、获取利用频谱仪收集的第一信号瀑布图。
在无线通信系统的实际应用场景中,获取利用频谱仪收集的信号瀑布图。为与模型训练时获取的信号瀑布图进行区分,模型使用场景中收集的信号瀑布图称为第一信号瀑布图。
步骤S2、根据预设的时间单元对所述第一信号瀑布图从时序上进行分割,得到条状瀑布序列。
时间单元为时间频率的整数倍。如以为时间单元,按时间维度分割信号瀑布图,生成图像序列/>
图2为对信号瀑布图进行分割得到的条状瀑布的示意图。其中,为使用扫频范围为、时间分辨率为/>,频率分辨率为/>的高精度频谱仪收集得到的。其中横向为频率维度,纵向为时间维度。
条状瀑布可以表示为/>尺寸的矩阵,其中,/>, 矩阵每个元素为在该时频点的信号强度信息。
步骤S3、对所述条状瀑布序列中的条状瀑布进行向量化处理,得到所述条状瀑布序列的第一向量序列。
在将条状瀑布序列输入模型之前,需要进行向量化处理。通过对条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列。由于矩阵具备正则形式,可进行矩阵扁平化 (Flatten)后作为输入数据直接输入Transformer模型的编码器。或,也可以通过其他的向量化处理方法对条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列。
步骤S4、将所述第一向量序列输入Transformer时序预测模型,输出所述条状瀑布序列的下一所述时间单元的条状瀑布的第一预测向量;其中,所述Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的。
Transformer模型是自然语言处理中一种高效且简洁的模型架构。其中自注意力机制具备对输入数据序列做自相关加权的能力,相较于RNN(Recurrent Neural Network)而言,在生成预测结果时,Transformer可以有效保持和捕获较长输入序列中距离较远的相关信息。这一特性对于高频次大量生成且在时序上有一定特征规律(如,周期性发送的信号、大数据包分割后传输的连续小数据包等)具有一定“语义”(Semantic)相关度的信号瀑布图而言十分有效。
将第一向量序列输入Transformer时序预测模型,输出条状瀑布序列的下一时间单元的条状瀑布的第一预测向量。也即利用Transformer时序预测模型对条状瀑布序列的下一时间单元的条状瀑布的数据进行预测,得到条状瀑布序列的下一时间单元的条状瀑布的第一预测向量。
步骤S5、获取所述频谱仪收集的所述条状瀑布序列的下一所述时间单元的条状瀑布的第一真实向量。
同时,利用频谱仪继续收集信号瀑布图,获取频谱仪收集的条状瀑布序列的下一时间单元的条状瀑布的第一真实向量。
步骤S6、对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果。
对第一预测向量和第一真实向量进行相关性分析,得到相关性分析结果。相关度检测的目的是为了判断Transformer时序预测模型由过往信号瀑布图生成的第一预测向量,是否与频谱仪当前捕获的瀑布图的第一真实向量一致。由于Transformer时序预测模型由合法无线设备产生的信号瀑布图构造的训练数据集训练而成,其预测结果将具备合法设备发出的信号瀑布图特征信息。因此,若当前频谱仪捕获的瀑布图信息与模型预测结果差距较大,即第一预测向量和第一真实向量的相关度低,可以认为此时环境中存在潜在的非法入侵设备。
步骤S7、根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵。
根据步骤S6得到的相关性分析结果,若发现第一预测向量和第一真实向量的相关度低,则可以直接判定存在无线设备入侵。但是,根据一次分析结果作出判断容易造成误判,因此,可以重复执行步骤S1-S6,获取多个相关性分析结果,根据多个相关性分析结果及获取次数确定综合判断是否发生无线设备入侵。
本发明实施例提供的无线设备入侵检测方法,通过获取利用频谱仪收集的第一信号瀑布图,根据预设的时间单元对第一信号瀑布图从时序上进行分割,得到条状瀑布序列,对条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列,将第一向量序列输入Transformer时序预测模型,输出条状瀑布序列的下一时间单元的条状瀑布的第一预测向量,获取频谱仪收集的条状瀑布序列的下一时间单元的条状瀑布的第一真实向量,对第一预测向量和第一真实向量进行相关性分析,得到相关性分析结果,根据相关性分析结果及相关性分析结果的获取次数确定是否发生无线设备入侵,可以分析信号瀑布图中的设备射频信号时序特征,并根据向量的相关性分析结果判断是否存在无线设备入侵,提高了在物理层判断无线设备入侵的准确性。
根据本发明实施例提供的一种无线设备入侵检测方法,所述根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵,包括:获取相关性分析结果为不相关的次数;响应于连续获取所述相关性分析结果时,所述获取次数为预设第一次数的情况下,所述不相关的次数出现预设第二次数,判定发生无线设备入侵;否则,未发生无线设备入侵;其中,所述预设第二次数小于或等于所述预设第一次数。
若预设第一次数和预设第二次数均为1,则根据一次收集的第一信号瀑布图进行处理后,若第一预测向量和第一真实向量相关度低,则认为存在无线设备入侵,系统需要发出告警。更进一步,为了避免干扰、模型预测误差等随机误差造成的影响,降低误警概率,可以综合考虑多次连续判断,当D次判断中出现E次告警时,系统将发出入侵告警。其中,D为预设第一次数,E为预设第二次数。
本发明实施例提供的无线设备入侵检测方法,通过获取相关性分析结果为不相关的次数,响应于连续获取相关性分析结果时,获取次数为预设第一次数的情况下,不相关的次数出现预设第二次数,判定发生无线设备入侵,提高了无线设备入侵检测的可靠性。
根据本发明实施例提供的一种无线设备入侵检测方法,所述对所述条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列,包括:对所述条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量;将所述条状瀑布序列中的条状瀑布的所述嵌入向量按照时序排列,构成所述条状瀑布序列的所述第一向量序列。
当频谱仪扫频范围过大,精度过高,即过大且/>和/>过小时,切分具有独立特征的条状瀑布会导致/>尺寸过大,从而增加模型的复杂度和训练的时间代价。因此,需要将/>进行映射,使其嵌入一个合适大小的向量空间缓解这个问题。同时,嵌入映射需要尽可能保存数据特征信息,使得神经网络在对输入数据进行抽象(Abstraction)时拥有足够多的特征信息。
因此,在对条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列时,对条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量;将条状瀑布序列中的条状瀑布的嵌入向量按照时序排列,构成条状瀑布序列的第一向量序列。
图3为本发明实施例提供的无线设备入侵检测方法中Transformer时序预测模型的原理图。其中,输入数据为对信号瀑布图进行分割得到的条状瀑布,输入端嵌入映射为第一向量序列,位置编码为数据序列叠加时序信息。在输出端,修改标准Transformer模型的输出为一个遵循嵌入映射方法的向量,作为下一步数据相关度检测的输入。当然,也可以通过其他向量化方法修改标准Transformer模型的输出。
本发明实施例提供的无线设备入侵检测方法,通过对条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量,将条状瀑布序列中的条状瀑布的嵌入向量按照时序排列,构成条状瀑布序列的第一向量序列,实现了降维处理,降低语言处理模型复杂度和模型训练的时间复杂度。
根据本发明实施例提供的一种无线设备入侵检测方法,所述对所述条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量,包括:基于所述第一信号瀑布图的时间分辨率、所述时间单元、所述第一信号瀑布图的频率分辨率及所述第一信号瀑布图的频率范围得到所述条状瀑布的信号强度矩阵;其中,所述时间单元内的信号具有相关性;获取用于对所述时间单元内的所述信号强度矩阵的信号强度值进行加和平均处理的第一矩阵,以及获取用于对小于或等于频率单元内的所述信号强度矩阵的信号强度值进行加和平均处理的第二矩阵;其中,所述频率单元内的信号具有相关性;根据所述第一矩阵及所述第二矩阵对所述信号强度矩阵进行矩阵变换,得到所述嵌入向量。
基于第一信号瀑布图的时间分辨率、时间单元、第一信号瀑布图的频率分辨率及第一信号瀑布图的频率范围得到条状瀑布的信号强度矩阵,即如前所述的条状瀑布可以表示为/>尺寸的矩阵,其中,/>, 矩阵每个元素为在该时频点的信号强度信息。其中,时间单元表示为/>,时间单元内的信号具有相关性,也即时间单元属于信号时间相关范围。
获取用于对时间单元内的信号强度矩阵的信号强度值进行加和平均处理的第一矩阵,以及获取用于对小于或等于频率单元内的信号强度矩阵的信号强度值进行加和平均处理的第二矩阵;其中,频率单元内的信号具有相关性。根据第一矩阵及第二矩阵对信号强度矩阵进行矩阵变换,得到嵌入向量。
嵌入映射的方式有多种选择,此处考虑到信号瀑布图所代表的信号在时域及频域天然具有相关度,可认为内为信号时间相关范围,若/>为频率相关范围,则可通过如下简单线性变换进行压缩:
其中,,即生成1行/>列的全1矩阵在时间维度上对进行加和平均,/>, />为/> 向上取整,/>为/>的整数,/>,在频率维度上,/>矩阵在小于频率相关范围内对/>进行加和平均。/>为全1矩阵生成函数,/>为全0矩阵生成函数。
通过嵌入映射,为/>维向量,可以从而获得映射后的第一向量序列:
本发明实施例提供的无线设备入侵检测方法,通过基于第一信号瀑布图的时间分辨率、时间单元、第一信号瀑布图的频率分辨率及第一信号瀑布图的频率范围得到条状瀑布的信号强度矩阵,获取用于对时间单元内的信号强度矩阵的信号强度值进行加和平均处理的第一矩阵,以及获取用于对小于或等于频率单元内的信号强度矩阵的信号强度值进行加和平均处理的第二矩阵;其中,频率单元内的信号具有相关性,根据第一矩阵及第二矩阵对信号强度矩阵进行矩阵变换,利用信号的时域和频域的相关性得到嵌入向量,提高了嵌入向量表示的准确性和合理性。
根据本发明实施例提供的一种无线设备入侵检测方法,所述对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果,包括:对所述第一预测向量和所述第一真实向量计算内积并进行归一化得到相关度值;根据所述相关度值和预设相关度阈值的比较结果确定所述相关性分析结果。
图4是本发明实施例提供的无线设备入侵检测方法中相关性分析流程示意图。
时刻(对应于条状瀑布序列的下一时间单元),Transformer模型输出结果向量/>与频谱仪当前捕获的条状瀑布(下一时间单元的条状瀑布)/>嵌入映射向量做内积并归一化,即:
通过二元假设检验:
其中为告警阈值,根据系统对告警敏感度设定;/>代表是否告警。当首次出现检验结果后,若连续/>次判断内出现/>次/>,则系统发出告警,指示存在非法设备入侵。
本发明实施例提供的无线设备入侵检测方法,通过对第一预测向量和第一真实向量计算内积并进行归一化得到相关度值,根据相关度值和预设相关度阈值的比较结果确定相关性分析结果,提高了相关性分析结果的准确性。
根据本发明实施例提供的一种无线设备入侵检测方法,所述方法还包括:获取在合法无线通信环境中通过频谱仪生成的至少一个第二信号瀑布图;根据所述时间单元对所述第二信号瀑布图从时序上分割成条状瀑布;循环抽取预设数量的连续条状瀑布生成数据组;其中,所述数据组中时序上最后一个条状瀑布作为目标数据,其余条状瀑布作为输入数据;其中,所述预设数量的取值为至少一种;根据所述数据组生成所述训练数据集。
训练数据集是决定机器学习或深度学习模型效果的关键。然而,面向特定领域的非通用模型应用,往往缺少大量且有效的训练数据集。由于信号瀑布图在时序上具有一定语义关联度,在一定程度上,与人类自然语言类似。因此,借鉴NLP领域生成式Transformer模型训练方法,提出一种基于Transformer模型面向瀑布图检测的高效训练数据集建立方法。
1)在合法的无线通信环境中通过频谱仪生成足够时长的瀑布图信息。
2)按照瀑布图分割法,分割出条状瀑布。
3)抽取个连续条状瀑布作为一个数据组,将该组中时序上最后一个条状瀑布作为目标数据,其余条状瀑布作为输入数据。
4)重复步骤3),抽取不完全重复的另一组数据组。
5)改变的取值,重复步骤3。
6)重复步骤1-5,直至取得足够样本数量,建立一个由不同大小数据组组成的大规模数据集。
本发明实施例提供的无线设备入侵检测方法,通过获取在合法无线通信环境中通过频谱仪生成的至少一个第二信号瀑布图,根据时间单元对第二信号瀑布图从时序上分割成条状瀑布,循环抽取预设数量的连续条状瀑布生成数据组,其中,数据组中时序上最后一个条状瀑布作为目标数据,其余条状瀑布作为输入数据,预设数量的取值为至少一种,根据数据组生成训练数据集。提高了训练数据集的样本数量及质量。
根据本发明实施例提供的一种无线设备入侵检测方法,所述方法还包括:将所述输入数据进行向量化处理,得到第二向量序列;将所述第二向量序列输入Transformer模型,得到第二预测向量;获取所述目标数据的第二真实向量;在所述第二预测向量和所述第二真实向量的相关度值小于预设相关度阈值时,调整模型参数;重复迭代上述过程,在所述第二预测向量和所述第二真实向量的相关度值大于或等于所述预设相关度阈值时完成模型训练,得到所述Transformer时序预测模型。
图5是本发明实施例提供的无线设备入侵检测方法中模型训练过程示意图。
在模型训练过程,将输入数据进行向量化处理,得到第二向量序列;将第二向量序列输入Transformer模型,得到第二预测向量;获取目标数据的第二真实向量;在第二预测向量和第二真实向量的相关度值小于预设相关度阈值时,通过回退扩散(back-propagation)等方法逐步调整模型参数;重复迭代上述过程,在第二预测向量和第二真实向量的相关度值大于或等于预设相关度阈值时完成模型训练,得到Transformer时序预测模型。
本发明实施例提供的无线设备入侵检测方法,通过将输入数据进行向量化处理,得到第二向量序列,将第二向量序列输入Transformer模型,得到第二预测向量,获取目标数据的第二真实向量,在第二预测向量和第二真实向量的相关度值小于预设相关度阈值时,调整模型参数,重复迭代上述过程,在第二预测向量和第二真实向量的相关度值大于或等于预设相关度阈值时完成模型训练,得到Transformer时序预测模型,实现了Transformer时序预测模型的获取。
本发明实施例提供一种依靠自然语言处理模型Transformer检测射频信号特征的方法,将射频信号的瀑布图作为模型输入、模型预测结果作为入侵告警检测的输入,与当前频谱仪捕获的实际瀑布图做对比,并基于二者相似度做出告警判断。
本发明实施例属于通信物理层安全增强方面的技术,提供了一种高效的无线设备入侵检测技术。这一方法使用人工智能Transformer模型,提取信号瀑布图中的设备的射频特征,检测其与已知合法设备的射频特征一致性,并判断通信链路中是否存在非法设备入侵,从而提高无线通信系统的安全性。
需要说明的是,本实施例所给出的多个优选实施方式,在逻辑或结构相互不冲突的前提下,可以自由组合,本发明对此不做限定。
下面对本发明实施例提供的无线设备入侵检测装置进行描述,下文描述的无线设备入侵检测装置与上文描述的无线设备入侵检测方法可相互对应参照。
图6是本发明实施例提供的无线设备入侵检测装置的结构示意图。如图6所示,该装置包括第一获取模块10、分割模块20、向量化模块30、预测模块40、第二获取模块50、分析模块60及判断模块70,其中:第一获取模块10用于:获取利用频谱仪收集的第一信号瀑布图;分割模块20用于:根据预设的时间单元对所述第一信号瀑布图从时序上进行分割,得到条状瀑布序列;向量化模块30用于:对所述条状瀑布序列中的条状瀑布进行向量化处理,得到所述条状瀑布序列的第一向量序列;预测模块40用于:将所述第一向量序列输入Transformer时序预测模型,输出所述条状瀑布序列的下一所述时间单元的条状瀑布的第一预测向量;其中,所述Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的;第二获取模块50用于:获取所述频谱仪收集的所述条状瀑布序列的下一所述时间单元的条状瀑布的第一真实向量;分析模块60用于:对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果;判断模块70用于:根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵。
本发明实施例提供的无线设备入侵检测装置,通过获取利用频谱仪收集的第一信号瀑布图,根据预设的时间单元对第一信号瀑布图从时序上进行分割,得到条状瀑布序列,对条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列,将第一向量序列输入Transformer时序预测模型,输出条状瀑布序列的下一时间单元的条状瀑布的第一预测向量,获取频谱仪收集的条状瀑布序列的下一时间单元的条状瀑布的第一真实向量,对第一预测向量和第一真实向量进行相关性分析,得到相关性分析结果,根据相关性分析结果及相关性分析结果的获取次数确定是否发生无线设备入侵,可以分析信号瀑布图中的设备射频信号时序特征,并根据向量的相关性分析结果判断是否存在无线设备入侵,提高了在物理层判断无线设备入侵的准确性。
根据本发明实施例提供的一种无线设备入侵检测装置,判断模块70在用于根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵时,具体用于:获取相关性分析结果为不相关的次数;响应于连续获取所述相关性分析结果时,所述获取次数为预设第一次数的情况下,所述不相关的次数出现预设第二次数,判定发生无线设备入侵;否则,未发生无线设备入侵;其中,所述预设第二次数小于或等于所述预设第一次数。
本发明实施例提供的无线设备入侵检测装置,通过获取相关性分析结果为不相关的次数,响应于连续获取相关性分析结果时,获取次数为预设第一次数的情况下,不相关的次数出现预设第二次数,判定发生无线设备入侵,提高了无线设备入侵检测的可靠性。
根据本发明实施例提供的一种无线设备入侵检测装置,向量化模块30在用于对所述条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列时,具体用于:对所述条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量;将所述条状瀑布序列中的条状瀑布的所述嵌入向量按照时序排列,构成所述条状瀑布序列的所述第一向量序列。
本发明实施例提供的无线设备入侵检测装置,通过对条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量,将条状瀑布序列中的条状瀑布的嵌入向量按照时序排列,构成条状瀑布序列的第一向量序列,实现了降维处理,降低语言处理模型复杂度和模型训练的时间复杂度。
根据本发明实施例提供的一种无线设备入侵检测装置,向量化模块30在用于对所述条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量时,具体用于:基于所述第一信号瀑布图的时间分辨率、所述时间单元、所述第一信号瀑布图的频率分辨率及所述第一信号瀑布图的频率范围得到所述条状瀑布的信号强度矩阵;其中,所述时间单元内的信号具有相关性;获取用于对所述时间单元内的所述信号强度矩阵的信号强度值进行加和平均处理的第一矩阵,以及获取用于对小于或等于频率单元内的所述信号强度矩阵的信号强度值进行加和平均处理的第二矩阵;其中,所述频率单元内的信号具有相关性;根据所述第一矩阵及所述第二矩阵对所述信号强度矩阵进行矩阵变换,得到所述嵌入向量。
本发明实施例提供的无线设备入侵检测装置,通过基于第一信号瀑布图的时间分辨率、时间单元、第一信号瀑布图的频率分辨率及第一信号瀑布图的频率范围得到条状瀑布的信号强度矩阵,获取用于对时间单元内的信号强度矩阵的信号强度值进行加和平均处理的第一矩阵,以及获取用于对小于或等于频率单元内的信号强度矩阵的信号强度值进行加和平均处理的第二矩阵;其中,频率单元内的信号具有相关性,根据第一矩阵及第二矩阵对信号强度矩阵进行矩阵变换,利用信号的时域和频域的相关性得到嵌入向量,提高了嵌入向量表示的准确性和合理性。
根据本发明实施例提供的一种无线设备入侵检测装置,分析模块60在用于对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果时,具体用于:对所述第一预测向量和所述第一真实向量计算内积并进行归一化得到相关度值;根据所述相关度值和预设相关度阈值的比较结果确定所述相关性分析结果。
本发明实施例提供的无线设备入侵检测装置,通过对第一预测向量和第一真实向量计算内积并进行归一化得到相关度值,根据相关度值和预设相关度阈值的比较结果确定相关性分析结果,提高了相关性分析结果的准确性。
根据本发明实施例提供的一种无线设备入侵检测装置,所述装置还包括训练数据集生成模块,用于:获取在合法无线通信环境中通过频谱仪生成的至少一个第二信号瀑布图;根据所述时间单元对所述第二信号瀑布图从时序上分割成条状瀑布;循环抽取预设数量的连续条状瀑布生成数据组;其中,所述数据组中时序上最后一个条状瀑布作为目标数据,其余条状瀑布作为输入数据;其中,所述预设数量的取值为至少一种;根据所述数据组生成所述训练数据集。
本发明实施例提供的无线设备入侵检测装置,通过获取在合法无线通信环境中通过频谱仪生成的至少一个第二信号瀑布图,根据时间单元对第二信号瀑布图从时序上分割成条状瀑布,循环抽取预设数量的连续条状瀑布生成数据组,其中,数据组中时序上最后一个条状瀑布作为目标数据,其余条状瀑布作为输入数据,预设数量的取值为至少一种,根据数据组生成训练数据集。提高了训练数据集的样本数量及质量。
根据本发明实施例提供的一种无线设备入侵检测装置,所述装置还包括模型训练模块,用于:将所述输入数据进行向量化处理,得到第二向量序列;将所述第二向量序列输入Transformer模型,得到第二预测向量;获取所述目标数据的第二真实向量;在所述第二预测向量和所述第二真实向量的相关度值小于预设相关度阈值时,调整模型参数;重复迭代上述过程,在所述第二预测向量和所述第二真实向量的相关度值大于或等于所述预设相关度阈值时完成模型训练,得到所述Transformer时序预测模型。
本发明实施例提供的无线设备入侵检测装置,通过将输入数据进行向量化处理,得到第二向量序列,将第二向量序列输入Transformer模型,得到第二预测向量,获取目标数据的第二真实向量,在第二预测向量和第二真实向量的相关度值小于预设相关度阈值时,调整模型参数,重复迭代上述过程,在第二预测向量和第二真实向量的相关度值大于或等于预设相关度阈值时完成模型训练,得到Transformer时序预测模型,实现了Transformer时序预测模型的获取。
图7是本发明实施例提供的电子设备的结构示意图,如图7所示,该电子设备可以包括:处理器(processor)810、通信接口(Communications Interface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的逻辑指令,以执行无线设备入侵检测方法,该方法包括:获取利用频谱仪收集的第一信号瀑布图;根据预设的时间单元对所述第一信号瀑布图从时序上进行分割,得到条状瀑布序列;对所述条状瀑布序列中的条状瀑布进行向量化处理,得到所述条状瀑布序列的第一向量序列;将所述第一向量序列输入Transformer时序预测模型,输出所述条状瀑布序列的下一所述时间单元的条状瀑布的第一预测向量;其中,所述Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的;获取所述频谱仪收集的所述条状瀑布序列的下一所述时间单元的条状瀑布的第一真实向量;对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果;根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的无线设备入侵检测方法,该方法包括:获取利用频谱仪收集的第一信号瀑布图;根据预设的时间单元对所述第一信号瀑布图从时序上进行分割,得到条状瀑布序列;对所述条状瀑布序列中的条状瀑布进行向量化处理,得到所述条状瀑布序列的第一向量序列;将所述第一向量序列输入Transformer时序预测模型,输出所述条状瀑布序列的下一所述时间单元的条状瀑布的第一预测向量;其中,所述Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的;获取所述频谱仪收集的所述条状瀑布序列的下一所述时间单元的条状瀑布的第一真实向量;对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果;根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵。
又一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的无线设备入侵检测方法,该方法包括:获取利用频谱仪收集的第一信号瀑布图;根据预设的时间单元对所述第一信号瀑布图从时序上进行分割,得到条状瀑布序列;对所述条状瀑布序列中的条状瀑布进行向量化处理,得到所述条状瀑布序列的第一向量序列;将所述第一向量序列输入Transformer时序预测模型,输出所述条状瀑布序列的下一所述时间单元的条状瀑布的第一预测向量;其中,所述Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的;获取所述频谱仪收集的所述条状瀑布序列的下一所述时间单元的条状瀑布的第一真实向量;对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果;根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种无线设备入侵检测方法,其特征在于,包括:
获取利用频谱仪收集的第一信号瀑布图;
根据预设的时间单元对所述第一信号瀑布图从时序上进行分割,得到条状瀑布序列;
对所述条状瀑布序列中的条状瀑布进行向量化处理,得到所述条状瀑布序列的第一向量序列;
将所述第一向量序列输入Transformer时序预测模型,输出所述条状瀑布序列的下一所述时间单元的条状瀑布的第一预测向量;其中,所述Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的;
获取所述频谱仪收集的所述条状瀑布序列的下一所述时间单元的条状瀑布的第一真实向量;
对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果;
根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵。
2.根据权利要求1所述的无线设备入侵检测方法,其特征在于,所述根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵,包括:
获取相关性分析结果为不相关的次数;
响应于连续获取所述相关性分析结果时,所述获取次数为预设第一次数的情况下,所述不相关的次数出现预设第二次数,判定发生无线设备入侵;否则,未发生无线设备入侵;
其中,所述预设第二次数小于或等于所述预设第一次数。
3.根据权利要求1所述的无线设备入侵检测方法,其特征在于,所述对所述条状瀑布序列中的条状瀑布进行向量化处理,得到条状瀑布序列的第一向量序列,包括:
对所述条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量;
将所述条状瀑布序列中的条状瀑布的所述嵌入向量按照时序排列,构成所述条状瀑布序列的所述第一向量序列。
4.根据权利要求3所述的无线设备入侵检测方法,其特征在于, 所述对所述条状瀑布序列中的条状瀑布进行嵌入映射,生成嵌入向量,包括:
基于所述第一信号瀑布图的时间分辨率、所述时间单元、所述第一信号瀑布图的频率分辨率及所述第一信号瀑布图的频率范围得到所述条状瀑布的信号强度矩阵;其中,所述时间单元内的信号具有相关性;
获取用于对所述时间单元内的所述信号强度矩阵的信号强度值进行加和平均处理的第一矩阵,以及获取用于对小于或等于频率单元内的所述信号强度矩阵的信号强度值进行加和平均处理的第二矩阵;其中,所述频率单元内的信号具有相关性;
根据所述第一矩阵及所述第二矩阵对所述信号强度矩阵进行矩阵变换,得到所述嵌入向量。
5.根据权利要求1所述的无线设备入侵检测方法,其特征在于,所述对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果,包括:
对所述第一预测向量和所述第一真实向量计算内积并进行归一化得到相关度值;
根据所述相关度值和预设相关度阈值的比较结果确定所述相关性分析结果。
6.根据权利要求1所述的无线设备入侵检测方法,其特征在于,所述方法还包括:
获取在合法无线通信环境中通过频谱仪生成的至少一个第二信号瀑布图;
根据所述时间单元对所述第二信号瀑布图从时序上分割成条状瀑布;
循环抽取预设数量的连续条状瀑布生成数据组;其中,所述数据组中时序上最后一个条状瀑布作为目标数据,其余条状瀑布作为输入数据;其中,所述预设数量的取值为至少一种;
根据所述数据组生成所述训练数据集。
7.根据权利要求6所述的无线设备入侵检测方法,其特征在于,所述方法还包括:
将所述输入数据进行向量化处理,得到第二向量序列;
将所述第二向量序列输入Transformer模型,得到第二预测向量;
获取所述目标数据的第二真实向量;
在所述第二预测向量和所述第二真实向量的相关度值小于预设相关度阈值时,调整模型参数;
重复迭代上述过程,在所述第二预测向量和所述第二真实向量的相关度值大于或等于所述预设相关度阈值时完成模型训练,得到所述Transformer时序预测模型。
8.一种无线设备入侵检测装置,其特征在于,包括:
第一获取模块,用于:获取利用频谱仪收集的第一信号瀑布图;
分割模块,用于:根据预设的时间单元对所述第一信号瀑布图从时序上进行分割,得到条状瀑布序列;
向量化模块,用于:对所述条状瀑布序列中的条状瀑布进行向量化处理,得到所述条状瀑布序列的第一向量序列;
预测模块,用于:将所述第一向量序列输入Transformer时序预测模型,输出所述条状瀑布序列的下一所述时间单元的条状瀑布的第一预测向量;其中,所述Transformer时序预测模型是基于合法无线通信环境获取的训练数据集训练得到的;
第二获取模块,用于:获取所述频谱仪收集的所述条状瀑布序列的下一所述时间单元的条状瀑布的第一真实向量;
分析模块,用于:对所述第一预测向量和所述第一真实向量进行相关性分析,得到相关性分析结果;
判断模块,用于:根据所述相关性分析结果及所述相关性分析结果的获取次数确定是否发生无线设备入侵。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述无线设备入侵检测方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述无线设备入侵检测方法的步骤。
CN202311746461.9A 2023-12-19 2023-12-19 无线设备入侵检测方法及装置 Active CN117421644B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311746461.9A CN117421644B (zh) 2023-12-19 2023-12-19 无线设备入侵检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311746461.9A CN117421644B (zh) 2023-12-19 2023-12-19 无线设备入侵检测方法及装置

Publications (2)

Publication Number Publication Date
CN117421644A true CN117421644A (zh) 2024-01-19
CN117421644B CN117421644B (zh) 2024-05-31

Family

ID=89532932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311746461.9A Active CN117421644B (zh) 2023-12-19 2023-12-19 无线设备入侵检测方法及装置

Country Status (1)

Country Link
CN (1) CN117421644B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070173199A1 (en) * 2006-01-13 2007-07-26 Amit Sinha Systems and methods for wireless intrusion detection using spectral analysis
US20130100154A1 (en) * 2005-11-28 2013-04-25 Ryan Woodings Spectrum analyzer interface
WO2013123441A1 (en) * 2012-02-17 2013-08-22 Tt Government Solutions, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks
KR20150114373A (ko) * 2014-03-31 2015-10-12 한국전자통신연구원 음장 스펙트럼의 상관계수의 변화 패턴을 이용한 보안 감시 장치 및 그것의 보안 감시 방법
US20160226892A1 (en) * 2012-12-18 2016-08-04 Department 13, LLC Intrusion Detection and Radio Fingerprint Tracking
CN108810910A (zh) * 2018-05-23 2018-11-13 浙江工业大学 一种基于信道状态信息构建可视图网络的入侵检测方法
CN109698836A (zh) * 2019-02-01 2019-04-30 重庆邮电大学 一种基于深度学习的无线局域网入侵检测方法和系统
WO2019096784A1 (en) * 2017-11-17 2019-05-23 Signify Holding B.V. System and method for performing building-wide wireless network intrusion detection via connected luminaires
RU2721178C1 (ru) * 2019-12-13 2020-05-18 Межрегиональное общественное учреждение "Институт инженерной физики" Интеллектуальная автоматическая система обнаружения нарушителей
CN112033522A (zh) * 2020-08-10 2020-12-04 太原理工大学 一种分布式光纤传感器的声音信号检测系统和方法
CN113098640A (zh) * 2021-03-26 2021-07-09 电子科技大学 一种基于频道占用度预测的频谱异常检测方法
CN114554491A (zh) * 2022-02-23 2022-05-27 齐齐哈尔大学 基于改进ssae和dnn模型的无线局域网入侵检测方法
CN114742096A (zh) * 2022-03-22 2022-07-12 上海微波技术研究所(中国电子科技集团公司第五十研究所) 基于振动光纤探测和完整动作提取的入侵报警方法及系统
CN116580348A (zh) * 2023-03-30 2023-08-11 上海波汇科技有限公司 一种基于lstm图像语义分析的光纤周界入侵监测方法
US20230333201A1 (en) * 2020-02-13 2023-10-19 Sai Deepika Regani Method, apparatus, and system for correlation-based wireless monitoring and localization

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130100154A1 (en) * 2005-11-28 2013-04-25 Ryan Woodings Spectrum analyzer interface
US20070173199A1 (en) * 2006-01-13 2007-07-26 Amit Sinha Systems and methods for wireless intrusion detection using spectral analysis
WO2013123441A1 (en) * 2012-02-17 2013-08-22 Tt Government Solutions, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks
US20160226892A1 (en) * 2012-12-18 2016-08-04 Department 13, LLC Intrusion Detection and Radio Fingerprint Tracking
KR20150114373A (ko) * 2014-03-31 2015-10-12 한국전자통신연구원 음장 스펙트럼의 상관계수의 변화 패턴을 이용한 보안 감시 장치 및 그것의 보안 감시 방법
WO2019096784A1 (en) * 2017-11-17 2019-05-23 Signify Holding B.V. System and method for performing building-wide wireless network intrusion detection via connected luminaires
CN108810910A (zh) * 2018-05-23 2018-11-13 浙江工业大学 一种基于信道状态信息构建可视图网络的入侵检测方法
CN109698836A (zh) * 2019-02-01 2019-04-30 重庆邮电大学 一种基于深度学习的无线局域网入侵检测方法和系统
RU2721178C1 (ru) * 2019-12-13 2020-05-18 Межрегиональное общественное учреждение "Институт инженерной физики" Интеллектуальная автоматическая система обнаружения нарушителей
US20230333201A1 (en) * 2020-02-13 2023-10-19 Sai Deepika Regani Method, apparatus, and system for correlation-based wireless monitoring and localization
CN112033522A (zh) * 2020-08-10 2020-12-04 太原理工大学 一种分布式光纤传感器的声音信号检测系统和方法
CN113098640A (zh) * 2021-03-26 2021-07-09 电子科技大学 一种基于频道占用度预测的频谱异常检测方法
CN114554491A (zh) * 2022-02-23 2022-05-27 齐齐哈尔大学 基于改进ssae和dnn模型的无线局域网入侵检测方法
CN114742096A (zh) * 2022-03-22 2022-07-12 上海微波技术研究所(中国电子科技集团公司第五十研究所) 基于振动光纤探测和完整动作提取的入侵报警方法及系统
CN116580348A (zh) * 2023-03-30 2023-08-11 上海波汇科技有限公司 一种基于lstm图像语义分析的光纤周界入侵监测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FARHAN ULLAH 等: "IDS-INT: Intrusion detection system using transformer-based transfer learning for imbalanced network traffic", 《DIGITAL COMMUNICATIONS AND NETWORKS》, 1 March 2023 (2023-03-01), pages 5 - 6 *
吴晓东: "面向无线电管理的频谱异常状态检测技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》, 15 January 2022 (2022-01-15), pages 54 - 73 *

Also Published As

Publication number Publication date
CN117421644B (zh) 2024-05-31

Similar Documents

Publication Publication Date Title
CN112003870B (zh) 一种基于深度学习的网络加密流量识别方法及装置
CN117082118B (zh) 基于数据推导及端口预测的网络连接方法
CN117614742B (zh) 一种蜜点感知增强的恶意流量检测方法
Ding et al. Efficient BiSRU combined with feature dimensionality reduction for abnormal traffic detection
Bassey et al. Device authentication codes based on RF fingerprinting using deep learning
Lightbody et al. Host-based intrusion detection system for IOT using convolutional neural networks
Hao et al. Contrastive self-supervised clustering for specific emitter identification
CN114745187A (zh) 一种基于pop流量矩阵的内部网络异常检测方法及系统
CN118138278A (zh) 一种基于重构和特征匹配的多类入侵检测方法及系统
CN117421644B (zh) 无线设备入侵检测方法及装置
Gueriani et al. Enhancing IoT Security with CNN and LSTM-Based Intrusion Detection Systems
Greis et al. Automated identification of vulnerable devices in networks using traffic data and deep learning
Qin et al. Hybrid NSS features for no‐reference image quality assessment
Lin et al. Behaviour classification of cyber attacks using convolutional neural networks
Lu An investigation on self-attentive models for malware classification
Omelina et al. Feature extraction for iris recognition based on optimized convolution kernels
Liu et al. Open‐set recognition of LPI radar signals based on a slightly convolutional neural network and support vector data description
Ray et al. A New Combined Model with Reduced Label Dependency for Malware Classification
Mei et al. A Novel Network Forensic Framework for Advanced Persistent Threat Attack Attribution Through Deep Learning
Wu et al. Specific Emitter Identification Based on Multi-Scale Attention Feature Fusion Network
CN117353990A (zh) 基于感知流量相关性的网络流量异常检测方法
CN117978458A (zh) 基于特征子集和TransGAN的入侵检测方法及装置
Ghadhban et al. A Comparative Study: Effect of Feature Selection Methods on Detecting Botnet Attacks in IoT Devices by Using Deep Learning
CN118677704A (zh) 恶意域名识别方法、装置、计算机设备及可读存储介质
Gong et al. Research of Black-Box Adversarial Attack Detection Based on GAN

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant