CN117440382B - 基于物联网的无线设备运行分析方法 - Google Patents
基于物联网的无线设备运行分析方法 Download PDFInfo
- Publication number
- CN117440382B CN117440382B CN202311754280.0A CN202311754280A CN117440382B CN 117440382 B CN117440382 B CN 117440382B CN 202311754280 A CN202311754280 A CN 202311754280A CN 117440382 B CN117440382 B CN 117440382B
- Authority
- CN
- China
- Prior art keywords
- wireless device
- wireless
- running
- risk
- wireless equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 12
- 238000012545 processing Methods 0.000 claims abstract description 9
- 238000012502 risk assessment Methods 0.000 claims description 62
- 230000004044 response Effects 0.000 claims description 25
- 238000000034 method Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000005311 autocorrelation function Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000011156 evaluation Methods 0.000 description 4
- YHXISWVBGDMDLQ-UHFFFAOYSA-N moclobemide Chemical compound C1=CC(Cl)=CC=C1C(=O)NCCN1CCOCC1 YHXISWVBGDMDLQ-UHFFFAOYSA-N 0.000 description 4
- 238000012549 training Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明公开了基于物联网的无线设备运行分析方法,具体涉及无线设备技术领域,包括如下步骤:当处于离线状态的无线设备接入无线网络时,对无线设备进行身份识别并从无线设备发送的数据包中提取CSI指纹,并进行实时的无线设备识别,当无线设备识别失败时,获取无线设备的运行状态信息数据,并通过预测模型预测无线设备未来一段时间的运行状态,并将预测值与接收值进行比较,获取无线设备的预测偏差信息,用于衡量无线设备发送的数据是否被攻击者伪造,根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,生成不同等级的运行风险,并生成不同的处理策略,在无线设备存在确切的运行风险时,能够及时预警。
Description
技术领域
本发明涉及无线设备技术领域,更具体地说,本发明涉及基于物联网的无线设备运行分析方法。
背景技术
基于物联网的无线设备运行分析方法是指利用物联网技术,通过对无线设备产生的数据进行采集、处理和分析,以获取对设备运行状态、性能和行为的深入理解的方法,由于无线网络使用开放性的无线信道传输数据,因此易遭受无线设备假冒攻击和通信数据伪造攻击.攻击者可以通过窃听无线传输数据来获取合法用户的身份信息,进而利用该身份信息假冒合法用户接入网络,或者通过发送携带合法用户身份信息的伪造数据来欺骗无线网络中的其他无线设备,进而无法了解到无线设备真实的运行状态。
对于上述问题目前通常采用从无线终端设备的PAID和CSI中提取2类指纹,当长期处于离线状态的无线终端设备请求接入无线网络时,识别设备捕获该无线终端设备发送的若干数据包,从中提取 PAID 指纹和 CSI指纹,并用 PAID 指纹进行识别,识别成功则用新获取的 CSI 指纹进行后续的 CSI 指纹匹配;当无线终端设备接入无线网络并开始通信时,识别设备从无线终端设备的每个数据包中提取 CSI 指纹并进行实时的逐包身份识别,由于CSI指纹标识无线终端设备的无线信道特征会随着无线终端设备的位置或所处环境的改变而改变,若当无线终端设备接入无线网络后,在未离线的情况下,无线终端设备位置出现多次或远距离的改变,提前采集的CSI指纹将无法代表最新的无线信道状态,从而无法用于识别无线终端设备的身份,进而无法通过身份认证来确定无线终端设备传输的数据的真实性,可能导致无法了解到无线设备真实的运行状态,在无线终端设备的运行状态可能出现异常时,无法及时预警。
为了解决上述缺陷,现提供一种技术方案。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供基于物联网的无线设备运行分析方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
基于物联网的无线设备运行分析方法,包括如下步骤:
步骤S1,当处于离线状态的无线设备接入无线网络时,对无线设备进行身份识别;
步骤S2,当无线设备身份识别成功,则从无线设备发送的数据包中提取CSI指纹,并对后续通信中无线设备发送的数据包进行实时的无线设备识别;
步骤S3,当实时的无线设备识别失败,则从无线设备发送的历史数据包中获取无线设备的运行状态信息数据,将无线设备的运行状态信息数据通过时间序列预测模型预测无线设备未来一段时间的运行状态,并将预测结果与实际的接收值进行比较,获取无线设备的预测偏差信息;
步骤S4,根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,生成不同等级的运行风险,并根据不同等级的运行风险,生成不同的处理策略。
在一个优选的实施方式中,在步骤S3中,无线设备发送的历史数据包中获取无线设备的运行状态信息数据,其中无线设备的运行状态信息数据包括信号强度、数据传输速率、响应时间、丢包率、功耗值;
从无线设备识别失败前发送的数据包中获取多组无线设备的运行状态信息数据,将其按时间顺序排列,并将其输入自回归滑动平均模型预测无线设备未来一段时间的运行状态信息数据,即获得多个时间点的运行状态信息数据,将获得的多个时间点的运行状态信息数据建立运行状态信息数据预测集合。
在一个优选的实施方式中,当再次接收到无线设备的运行状态信息数据,从运行状态信息数据预测集合找到对应时间的运行状态信息数据,将其进行比较,获取无线设备的预测偏差信息,无线设备的预测偏差信息包括运行状态信息数据偏差系数。
在一个优选的实施方式中,在步骤S4中,根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,生成不同等级的运行风险,无线设备的预测偏差信息包括运行状态信息数据偏差系数,被伪造攻击历史信息包括被伪造攻击快速响应占比系数。
在一个优选的实施方式中,根据运行状态信息数据偏差系数和被伪造攻击快速响应占比系数,建立无线设备运行风险评估模型,通过加权求和计算得到无线设备运行风险评估指数。
在一个优选的实施方式中,将无线设备运行风险评估指数与无线设备运行风险评估指数阶段阈值进行比较,生成不同等级的运行风险;
若无线设备运行风险评估指数大于等于无线设备运行风险评估指数第二阈值,则生成一级运行风险信号;
若无线设备运行风险评估指数小于无线设备运行风险评估指数第二阈值,且无线设备运行风险评估指数大于等于无线设备运行风险评估指数第一阈值,则生成二级运行风险信号;
若无线设备运行风险评估指数小于等于无线设备运行风险评估指数第一阈值,则生成三级运行风险信号。
在一个优选的实施方式中,当生成一级运行风险信号,则发出预警信号;
当生成二级运行风险信号,则对无线设备持续跟踪,实时的对无线设备进行运行风险评估;
当生成三级运行风险信号,则定期的对无线设备的运行风险进行评估。
在一个优选的实施方式中,当生成二级运行风险信号,则对无线设备持续跟踪,实时的对无线设备进行运行风险评估,还包括如下步骤:
获取实时评估的无线设备运行风险评估指数建立无线设备运行风险评估指数数据集合;
通过公式计算无线设备运行风险评估指数数据集合中编号最大的无线设备运行风险评估指数的运行风险离群值。
在一个优选的实施方式中,将运行风险离群值与运行风险离群值参考阈值进行比较;
若运行风险离群值大于等于运行风险离群值参考阈值,则将二级运行风险信号提高至一级运行风险信号;
若运行风险离群值小于运行风险离群值参考阈值,则可经过管理人员评估后将二级运行风险信号降低至三级运行风险信号。
本发明的技术效果和优点:
1、本发明在离线的无线设备接入网络时,对无线设备进行身份识别,当无线设备身份识别成功后,从无线设备发送的数据包中提取CSI指纹,并对后续通信中无线设备发送的数据包进行实时的无线设备识别,当无线设备识别失败时,获取无线设备的运行状态信息数据,并通过时间序列预测模型预测无线设备未来一段时间的运行状态,并将预测值与接收值进行比较,获取无线设备的预测偏差信息,用于辨别无线设备发送的数据是否被攻击者伪造,确定无线设备真实的运行状态。
2、本发明根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,生成不同等级的运行风险,根据不同等级的运行风险,生成不同的处理策略。在无线设备存在确切的运行风险时,能够及时预警,切断无线设备与无线网络的连接,避免攻击者的伪造数据在无线网络的传播波及无线网络中的其他无线设备。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明;
图1为本发明实施例1的结构示意图;
图2为本发明实施例1中步骤S4的步骤示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1,图1给出了本发明基于物联网的无线设备运行分析方法,其包括如下步骤:
步骤S1,当处于离线状态的无线设备接入无线网络时,对无线设备进行身份识别;
步骤S2,当无线设备身份识别成功,则从无线设备发送的数据包中提取CSI指纹,并对后续通信中无线设备发送的数据包进行实时的无线设备识别;
步骤S3,当实时的无线设备识别失败,则从无线设备发送的历史数据包中获取无线设备的运行状态信息数据,将无线设备的运行状态信息数据通过时间序列预测模型预测无线设备未来一段时间的运行状态,并将预测结果与实际的接收值进行比较,获取无线设备的预测偏差信息;
步骤S4,根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,生成不同等级的运行风险,并根据不同等级的运行风险,生成不同的处理策略。
在步骤S1中,当处于离线状态的无线设备接入无线网络时,对无线设备进行身份识别;
当处于离线状态的无线设备接入无线网络时,无线设备会发出请求接入的数据包,识别设备进入监听状态,捕获来自无线设备的连续L+1个数据包,将其标记为,由于这些数据包按照到达的时间进行排序,因此/>的到达时间一定大于等于/>的到达时间,其中/>,L为正整数。识别设备在接收数据包/>时,并记录其对应数据包的到达时间/>,当识别设备接收到L+1个数据包后,识别设备同时获得无线设备的数据包到达时间序列/>,并通过计算获取数据包到达时间间隔序列/>,其中,/>(/>)的计算公式为,通过计算数据包到达时间间隔序列的分段密度来获取其分布特征,数据包到达时间间隔序列的分段密度的计算方法为:将无线设备发出请求数据包到结束发送的时间区间/>平均分为HQ个子时间区间,即(/>,...,/>),计算数据包到达时间间隔序列中的时间间隔落在每个子区间中的数量,将其标记为,计算数据包到达时间间隔序列的分段密度,得到数据包到达时间间隔序列的分段密度序列,其表达式如下:/>,其中ZS表示数据包到达时间间隔序列中的时间间隔落在/>中总数,将数据包到达时间间隔序列的分段密度序列作为PAID指纹,即/>。
PAID指纹能够反映无线设备的硬件特征,是因为无线设备利用无线网卡发送数据包是一个复杂的过程,当网络层构建好一个数据包后,CPU 在主存储器中创建缓冲区描述符,该描述符包含数据包在存储器中的存储地址以及数据的长度,然后,CPU将新建的缓冲区描述符信息通过外部数据总线、北桥芯片、PCI总线写人网络接口卡的内存映射寄存器,NIC检测到新数据包到来后,启动若干个直接内存访问检案描述符并读取数据包,这些数据仍然通过外部数据总线、北桥芯片、PCI总线传输,最终,NIC通过MAC单元发送数据包。由上述过程可以看出,数据包的发送主要依赖于CPU、DRAM、L1/L2 Cache 外部数据总线、北桥芯片、PCI总线、NIC、DMA 控制器、MAC 单元,进一步地,这些硬件是影响利用无线网卡发送数据包所需时间的主要因素,而该时间正是数据包的传输时延,因此数据包达到时间间隔也能够反映无线设备硬件的差异。
获取PAID指纹后,使用自动编码器对PAID指纹进行识别,来确定无线设备的真实身份;
需要说明的是,自动编码器是一种特殊的人工神经网络,其工作过程是将输入的PAID指纹序列压缩得到低维度PAID指纹序列,然后以尽可能低的误差将低维度PAID指纹序列重建为原始维度的PAID指纹序列,需要进行身份识别的无线设备,其PAID指纹已经是预先采集好,并通过了自动编码器训练。因此自动编码器已掌握该无线设备PAID指纹的分布特征,即对于具有相同分布特征的PAID指纹自动编码器具有良好的重建能力,但对于具有不同分布特征的PAID指纹,该自动编码器的重建能力很差,自动编码器为该领域现存的技术,在此不做赘述。
用输入的PAID指纹序列和输出的PAID指纹序列的均方误差(即重建误差)来表示自动编码器对输入的PAID指纹序列的重建能力,若重建误差小于等于预设的重建误差阈值,则表示无线设备身份识别成功;若重建误差大于预设的重建误差阈值,则表示无线设备身份识别失败。
在步骤S2中,当无线设备身份识别成功,则从无线设备发送的数据包中提取CSI指纹,并对后续通信中无线设备发送的数据包进行实时的无线设备识别;
当无线设备身份识别成功后,从无线设备发来的数据包中利用信道估计算法获取CSI指纹;
在无线通信中,无线设备的发射机发出的无线信号将沿着多条无线路径传播到接收机,这些路径组成了用于无线设备通信的无线多径信道,CSI反映了多条无线传播路径叠加后的幅度衰减和相位偏移,因此将CSI幅度序列作为CSI指纹序列用于无线设备后续通信时的无线设备识别;
需要说明的是,利用信道估计算法获取CSI为本领域现存的成熟技术,在此不做赘述;
将初始获得的CSI指纹序列作为训练集对自动编码器进行训练,使其掌握无线设备通信时的CSI指纹的分布特征,并在无线设备通信时,从无线设备传输的每一个数据包中获取CSI指纹,通过自动编码器对无线设备进行设备识别,实现实时的逐包设备识别;
需要说明的是,使用CSI指纹进行无线设备的识别过程与PAID指纹的识别过程相同,在此不做赘述;
由于CSI会随着无线设备所处位置的改变而改变,当无线设备的位置发生改变,则会导致其无线设备识别的失败,从而无法辨别无线设备发送的数据是否被攻击者伪造,导致无法确定无线设备真实的运行状态;
在步骤S3中,当实时的无线设备识别失败,则从无线设备发送的历史数据包中获取无线设备的运行状态信息数据,将无线设备的运行状态信息数据通过时间序列预测模型预测无线设备未来一段时间的运行状态,并将预测结果与实际的接收值进行比较,获取无线设备的预测偏差信息;
当实时的无线设备识别失败后,需要从无线设备之前发送的历史数据包中获取多组无线设备的运行状态信息数据,其中无线设备的运行状态信息数据包括信号强度、数据传输速率、响应时间、丢包率、功耗值,将其标记为,其中,分别表示信号强度、数据传输速率、响应时间、丢包率、功耗值;
信号强度是用于衡量无线设备的发送无线信号的能力和通信质量,信号强度越高,则表明无线设备的运行状态越好;
数据传输速率是指无线设备在数据传输过程中所达到的速率,用于衡量无线设备在数据传输过程中的速度和效率,数据传输速率越高,则表明无线设备的运行状态越好;
响应时间是指无线设备接收指令,产生响应并完成相应操作所需的时间长度,响应时间越短,则表明无线设备的运行状态越好;
丢包率是指无线设备进行数据传输过程中未能成功到达目的地的数据包与总发送数据包数量的比例,丢包率的高低反映了无线设备的通信质量和稳定性,丢包率越低,则表明无线设备的运行状态越好;
功耗值是指无线设备在单位时间内所消耗的电能总量,功耗值越低,则表明无线设备的运行状态越好;
将获取的多组无线设备的运行状态信息作为训练数据用于对时间序列预测模型进行训练,具体步骤如下:
需要说明的是,本发明中时间序列预测模型的具体选择为自回归滑动平均模型,即ARIMA。
训练数据准备:从无线设备识别失败之前的历史数据包中获取多组无线设备的运行状态信息数据,确保每组数据按时间顺序排列,即得到时间序列数据集,其中无线设备的运行状态信息包括信号强度、数据传输速率、响应时间、丢包率、功耗值;
对时间序列数据集进行评估,确定其是否为平滑数据序列,如果不是平滑数据序列,则对时间序列数据集进行处理消除趋势项,使时间序列数据满足模型定义的平滑性;
绘制时间序列数据集的自相关函数图表(ACF)和偏自相关函数图表(PACF);
需要说明的是,自相关函数图表(ACF)和偏自相关函数图表(PACF)通过Python中的‘statsmodels’库绘制ACF和PACF图表;
通过自相关函数图表和偏自相关函数图表得到参数p,q,确定模型的阶数;
ARIMA模型构建,其表达式如下:,其中/>为时间序列数据集中的无线设备运行状态数据,s表示时间序列数据集中的无线设备运行状态数据的次序编号,/>表示随机误差,/>和/>表示模型参数;
ARIMA模型构建完成后,从无线设备识别失败前发送的数据包中获取多组无线设备的运行状态信息数据,将其按时间顺序排列,并将其输入ARIMA模型预测无线设备未来一段时间的运行状态信息数据,即获得多个时间点的运行状态信息数据,将获得的多个时间点的运行状态信息数据建立运行状态信息数据预测集合,其中,/>表示预测的运行状态信息数据在未来的时间点;
当再次接收到无线设备的运行状态信息数据,并从运行状态信息数据预测集合找到对应时间的运行状态信息数据,将其进行比较,获取无线设备的预测偏差信息;
无线设备的预测偏差信息包括运行状态信息数据偏差系数,将运行状态信息数据偏差系数标记为PC;
运行状态信息数据偏差系数是用于衡量无线设备的运行状态信息数据预测值与接收值之间的偏差程度,运行状态信息数据偏差系数越高,则表明接收值预测值之间的偏差程度越大,其运行状态信息数据被攻击者伪造的概率越大,反映了接收值的真实性越低,无线设备存在的运行风险越高;
运行状态信息数据偏差系数可通过如下公式计算,其表达式如下:
,其中/>表示无线设备运行状态信息数据的预测值,具体的(信号强度)、/>(数据传输速率)、/>(响应时间)、/>(丢包率)、/>(功耗值),/>表示无线设备运行状态信息数据的接收值,具体的/>(信号强度)、/>(数据传输速率)、/>(响应时间)、/>(丢包率)、/>(功耗值),/>表示预测值与接收值偏差值/>的偏差阈值,具体的/>(信号强度偏差阈值)、/>(数据传输速率偏差阈值)、/>(响应时间偏差阈值)、(丢包率偏差阈值)、/>(功耗值偏差阈值);
需要说明的是,由于无线设备运行状态信息数据的类型不同其偏差阈值的设定也会不同,无线设备运行状态信息数据偏差阈值可由本领域技术人员根据无线设备的重要程度以及工作环境进行综合评估后,并根据实际情况设定;
在步骤S4中,如图2所示,根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,生成不同等级的运行风险,并根据不同等级的运行风险,生成不同的处理策略。
根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,具体包括如下步骤:
获取无线设备的预测偏差信息和被伪造攻击历史信息,无线设备的预测偏差信息包括运行状态信息数据偏差系数,被伪造攻击历史信息包括被伪造攻击快速响应占比系数,将被伪造攻击快速响应占比系数标记为WZ;
被伪造攻击快速响应占比系数是用于衡量在过去的时间里,当无线设备被攻击者伪造数据时能否在较短的时间内被发现并破解其伪造数据,被伪造攻击快速响应占比系数越小,则表明无线设备被伪造攻击的程度越深,无线设备的重要程度越高,反映了无线设备在实际的运行中存在被伪造攻击的风险越大;
被伪造攻击快速响应占比系数可通过如下公式计算,其表达式如下:,其中/>表示无线设备被攻击者伪造数据时能够在/>时间内被发现并破解其伪造数据的次数,/>表示无线设备被攻击者伪造数据时未能够在/>时间内被发现并破解其伪造数据的次数;
需要说明的是,时间段可根据实际情况设定,在此不做赘述;
根据运行状态信息数据偏差系数和被伪造攻击快速响应占比系数,建立无线设备运行风险评估模型,生成无线设备运行风险评估指数YF,对无线设备的运行风险进行评估;
需要说明的是,根据运行状态信息数据偏差系数和被伪造攻击快速响应占比系数,建立无线设备运行风险评估模型,其依据的表达式如下:,其中分别为运行状态信息数据偏差系数和被伪造攻击快速响应占比系数的权重因子,具体数值可根据实际情况设定;
由上述计算可知运行状态信息数据偏差系数越大、被伪造攻击快速响应占比系数越小,即无线设备运行风险评估指数越大,表明无线设备在设备识别失败后,存在运行风险的概率越大;反之则运行状态信息数据偏差系数越小、被伪造攻击快速响应占比系数越大,即无线设备运行风险评估指数越小,表明无线设备在设备识别失败后,存在运行风险的概率越小;
将无线设备运行风险评估指数与无线设备运行风险评估指数阶段阈值进行比较,生成不同等级的运行风险,无线设备运行风险评估指数阶段阈值包括无线设备运行风险评估指数第一阈值和无线设备运行风险评估指数第二阈值,且无线设备运行风险评估指数第二阈值大于无线设备运行风险评估指数第一阈值;
若无线设备运行风险评估指数大于等于无线设备运行风险评估指数第二阈值,则生成一级运行风险信号,表明无线设备在设备识别失败后,被攻击者伪造数据的概率极高,存在确切的运行风险;
若无线设备运行风险评估指数小于无线设备运行风险评估指数第二阈值,且无线设备运行风险评估指数大于等于无线设备运行风险评估指数第一阈值,则生成二级运行风险信号,表明无线设备在设备识别失败后,可能存在被攻击者伪造数据的概率,即无线设备接下来可能出现运行风险,应对其进行持续跟踪;
若无线设备运行风险评估指数小于等于无线设备运行风险评估指数第一阈值,则生成三级运行风险信号,表明无线设备在设备识别失败后,存在被攻击者伪造数据的概率极低;
当生成一级运行风险信号,则发出预警信号,管理人员及时切断该无线设备与无线网络的连接,避免波及无线网络中的其他无线设备;
当生成二级运行风险信号,则对该无线设备持续跟踪,实时的对无线设备进行运行风险评估,获取实时评估的无线设备运行风险评估指数建立无线设备运行风险评估指数数据集合,将其标记为,c表示无线设备运行风险评估指数数据集合中不同的无线设备运行风险评估指数的次序编号,/>,d为正整数;
计算无线设备运行风险评估指数数据集合中第d次无线设备运行风险评估指数的运行风险离群值,其表达式如下:,其中/>为无线设备运行风险评估指数数据集合中第d次无线设备运行风险评估指数,/>为无线设备运行风险评估指数数据集合的平均值,/>为无线设备运行风险评估指数数据集合的标准差;
将运行风险离群值与运行风险离群值参考阈值进行比较,若运行风险离群值大于等于运行风险离群值参考阈值,表明在后续的持续评估中无线设备的运行风险持续上升,则将二级运行风险信号提高至一级运行风险信号;若运行风险离群值小于运行风险离群值参考阈值,表明在后续的持续评估中无线设备的运行风险未出现明显上升趋势,则可经过管理人员评估后将二级运行风险信号降低至三级运行风险信号;
当生成三级运行风险信号,则表明无线设备在设备识别失败后,存在被攻击者伪造数据的概率极低,即存在的运行风险概率极低,可定期的对无线设备的运行风险进行评估,释放更多的资源。
需要说明的是,定期的对无线设备的运行风险进行评估,其中时间间隔可由管理人员进行设定,在此不做赘述。
本发明在离线的无线设备接入网络时,对无线设备进行身份识别,当无线设备身份识别成功后,从无线设备发送的数据包中提取CSI指纹,并对后续通信中无线设备发送的数据包进行实时的无线设备识别,当无线设备识别失败时,获取无线设备的运行状态信息数据,并通过时间序列预测模型预测无线设备未来一段时间的运行状态,并将预测值与接收值进行比较,获取无线设备的预测偏差信息,用于辨别无线设备发送的数据是否被攻击者伪造,确定无线设备真实的运行状态。
本发明根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,生成不同等级的运行风险,根据不同等级的运行风险,生成不同的处理策略。在无线设备存在确切的运行风险时,能够及时预警,切断无线设备与无线网络的连接,避免攻击者的伪造数据在无线网络的传播波及无线网络中的其他无线设备。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况进行设置。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (4)
1.基于物联网的无线设备运行分析方法,其特征在于:包括如下步骤:
步骤S1,当处于离线状态的无线设备接入无线网络时,对无线设备进行身份识别;
步骤S2,当无线设备身份识别成功,则从无线设备发送的数据包中提取CSI指纹,并对后续通信中无线设备发送的数据包进行实时的无线设备识别;
步骤S3,当实时的无线设备识别失败,则从无线设备发送的历史数据包中获取无线设备的运行状态信息数据,将无线设备的运行状态信息数据通过时间序列预测模型预测无线设备未来一段时间的运行状态,并将预测结果与实际的接收值进行比较,获取无线设备的预测偏差信息;
步骤S4,根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,生成不同等级的运行风险,并根据不同等级的运行风险,生成不同的处理策略;
在步骤S3中,从无线设备发送的历史数据包中获取无线设备的运行状态信息数据,其中无线设备的运行状态信息数据包括信号强度、数据传输速率、响应时间、丢包率和功耗值;
从无线设备识别失败前发送的数据包中获取多组无线设备的运行状态信息数据,将其按时间顺序排列,并将其输入自回归滑动平均模型预测无线设备未来一段时间的运行状态信息数据,获得多个时间点的运行状态信息数据,将获得的多个时间点的运行状态信息数据建立运行状态信息数据预测集合;
当再次接收到无线设备的运行状态信息数据,从运行状态信息数据预测集合找到对应时间的运行状态信息数据,将两者进行比较,获取无线设备的预测偏差信息;
在步骤S4中,根据无线设备的预测偏差信息和被伪造攻击历史信息,对无线设备的运行风险进行评估,生成不同等级的运行风险,无线设备的预测偏差信息包括运行状态信息数据偏差系数,被伪造攻击历史信息包括被伪造攻击快速响应占比系数WZ=QF/QW,其中QF表示无线设备被攻击者伪造数据时能够在[tψ,tλ]时间内被发现并破解其伪造数据的次数,QW表示无线设备被攻击者伪造数据时未能够在[tψ,tλ]时间内被发现并破解其伪造数据的次数;
根据运行状态信息数据偏差系数和被伪造攻击快速响应占比系数,建立无线设备运行风险评估模型,通过加权求和计算得到无线设备运行风险评估指数;
将无线设备运行风险评估指数与无线设备运行风险评估指数阶段阈值进行比较,生成不同等级的运行风险;
若无线设备运行风险评估指数大于等于无线设备运行风险评估指数第二阈值,则生成一级运行风险信号;
若无线设备运行风险评估指数小于无线设备运行风险评估指数第二阈值,且无线设备运行风险评估指数大于等于无线设备运行风险评估指数第一阈值,则生成二级运行风险信号;
若无线设备运行风险评估指数小于无线设备运行风险评估指数第一阈值,则生成三级运行风险信号。
2.根据权利要求1所述的基于物联网的无线设备运行分析方法,其特征在于:当生成一级运行风险信号,则发出预警信号;
当生成二级运行风险信号,则对无线设备持续跟踪,实时的对无线设备进行运行风险评估;
当生成三级运行风险信号,则定期的对无线设备的运行风险进行评估。
3.根据权利要求2所述的基于物联网的无线设备运行分析方法,其特征在于:当生成二级运行风险信号,则对无线设备持续跟踪,实时的对无线设备进行运行风险评估,还包括如下步骤:
获取实时评估的无线设备运行风险评估指数建立无线设备运行风险评估指数数据集合;
通过公式计算无线设备运行风险评估指数数据集合中编号最大的无线设备运行风险评估指数的运行风险离群值。
4.根据权利要求3所述的基于物联网的无线设备运行分析方法,其特征在于:将运行风险离群值与运行风险离群值参考阈值进行比较;
若运行风险离群值大于等于运行风险离群值参考阈值,则将二级运行风险信号提高至一级运行风险信号;
若运行风险离群值小于运行风险离群值参考阈值,则经过管理人员评估后将二级运行风险信号降低至三级运行风险信号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311754280.0A CN117440382B (zh) | 2023-12-20 | 2023-12-20 | 基于物联网的无线设备运行分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311754280.0A CN117440382B (zh) | 2023-12-20 | 2023-12-20 | 基于物联网的无线设备运行分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117440382A CN117440382A (zh) | 2024-01-23 |
CN117440382B true CN117440382B (zh) | 2024-03-26 |
Family
ID=89553836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311754280.0A Active CN117440382B (zh) | 2023-12-20 | 2023-12-20 | 基于物联网的无线设备运行分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117440382B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202329A (zh) * | 2014-09-12 | 2014-12-10 | 北京神州绿盟信息安全科技股份有限公司 | DDoS攻击检测方法和装置 |
CN104202765A (zh) * | 2014-08-26 | 2014-12-10 | 北京邮电大学 | 基于分布式网络的传感器故障检测方法及装置 |
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
JP2019101792A (ja) * | 2017-12-04 | 2019-06-24 | 株式会社国際電気通信基礎技術研究所 | チャネル状態予測装置、無線通信装置、チャネル状態予測方法、および、プログラム |
CN111130802A (zh) * | 2019-12-27 | 2020-05-08 | 沈阳航空航天大学 | 基于物理层激励-响应机制的物理层安全认证算法 |
CN115664697A (zh) * | 2022-09-01 | 2023-01-31 | 国网河南省电力公司信息通信公司 | 一种多级级联的物联网态势感知系统 |
CN116911700A (zh) * | 2023-09-14 | 2023-10-20 | 中亿丰数字科技集团有限公司 | 一种基于bim与iot的工程安全与质量监管方法及系统 |
CN117201188A (zh) * | 2023-11-03 | 2023-12-08 | 北京绿色苹果技术有限公司 | 基于大数据的it安全运行风险预测方法、系统和介质 |
CN117241295A (zh) * | 2023-10-08 | 2023-12-15 | 青岛中企英才集团有限公司 | 一种无线通信网络性能优化方法、装置及存储介质 |
-
2023
- 2023-12-20 CN CN202311754280.0A patent/CN117440382B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202765A (zh) * | 2014-08-26 | 2014-12-10 | 北京邮电大学 | 基于分布式网络的传感器故障检测方法及装置 |
CN104202329A (zh) * | 2014-09-12 | 2014-12-10 | 北京神州绿盟信息安全科技股份有限公司 | DDoS攻击检测方法和装置 |
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
JP2019101792A (ja) * | 2017-12-04 | 2019-06-24 | 株式会社国際電気通信基礎技術研究所 | チャネル状態予測装置、無線通信装置、チャネル状態予測方法、および、プログラム |
CN111130802A (zh) * | 2019-12-27 | 2020-05-08 | 沈阳航空航天大学 | 基于物理层激励-响应机制的物理层安全认证算法 |
CN115664697A (zh) * | 2022-09-01 | 2023-01-31 | 国网河南省电力公司信息通信公司 | 一种多级级联的物联网态势感知系统 |
CN116911700A (zh) * | 2023-09-14 | 2023-10-20 | 中亿丰数字科技集团有限公司 | 一种基于bim与iot的工程安全与质量监管方法及系统 |
CN117241295A (zh) * | 2023-10-08 | 2023-12-15 | 青岛中企英才集团有限公司 | 一种无线通信网络性能优化方法、装置及存储介质 |
CN117201188A (zh) * | 2023-11-03 | 2023-12-08 | 北京绿色苹果技术有限公司 | 基于大数据的it安全运行风险预测方法、系统和介质 |
Non-Patent Citations (1)
Title |
---|
物联网下基于深度学习的物理层认证研究;李兴璐;《中国优秀硕士学位论文全文数据库 信息科技辑》;20230215;第29-50页 * |
Also Published As
Publication number | Publication date |
---|---|
CN117440382A (zh) | 2024-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110909811B (zh) | 一种基于ocsvm的电网异常行为检测、分析方法与系统 | |
CN109729090B (zh) | 一种基于wedms聚类的慢速拒绝服务攻击检测方法 | |
CN111092862B (zh) | 一种用于对电网终端通信流量异常进行检测的方法及系统 | |
CN107560851A (zh) | 滚动轴承微弱故障特征早期提取方法 | |
CN111614491B (zh) | 一种面向电力监控系统安全态势评估指标选取方法及系统 | |
IL123154A (en) | A method and device for identifying forms of data transfer in multi-component computer systems | |
CN114785563B (zh) | 一种软投票策略的加密恶意流量检测方法 | |
CN112200263B (zh) | 一种应用于配电物联网的自组织联邦聚类方法 | |
CN109711664B (zh) | 一种基于大数据的输变电设备健康评估系统 | |
CN117440382B (zh) | 基于物联网的无线设备运行分析方法 | |
CN115955691A (zh) | 5g专网感知评价方法、装置、电子设备及可读存储介质 | |
CN113641486B (zh) | 一种基于边缘计算网络架构的道岔智能故障诊断方法 | |
CN115643108B (zh) | 面向工业互联网边缘计算平台安全评估方法、系统及产品 | |
CN115277877B (zh) | 一种兼容多种网络通信的协议会话分配方法 | |
CN110650145A (zh) | 一种基于sa-dbscan算法的低速率拒绝服务攻击检测方法 | |
CN114924965A (zh) | 一种基于互联网的软件开发用性能预测系统 | |
CN115085948B (zh) | 基于改进d-s证据理论的网络安全态势评估方法 | |
CN114167837A (zh) | 一种铁路信号系统的智能故障诊断方法及系统 | |
CN112198472A (zh) | 一种局部放电智能传感器在线远程校验方法及系统 | |
CN113592216A (zh) | 一种应用于智能工厂的生产管理方法和系统 | |
CN113328881A (zh) | 一种面向非合作无线网络的拓扑感知方法及装置、系统 | |
Zhao et al. | Effectiveness evaluation of smart equipment support information system based on Entropy-Revised G1 method | |
CN111490976A (zh) | 一种面向工控网络的动态基线管理与监测方法 | |
Niknamian | Abnormal vehicle load identification method based on genetic algorithm and wireless sensor network | |
CN116886380B (zh) | 僵尸网络的检测方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |