首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 546 毫秒
1.
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.  相似文献   

2.
胡爱群 《密码学报》2020,(2):221-223
物理层安全技术特别是无线物理层安全技术,利用通信系统物理层的信息为通信提供安全保护,在网络安全、电子对抗中有着广泛的应用.它利设备指纹对设备身份进行识别,进而实施接入控制;利用信道特征为通信双方建立对称密钥,进而保护传输数据的安全;或者通过加大合法信道与窃听信道的差异,使得敌手的窃听变得更加困难.  相似文献   

3.
王栋  胡爱群  王炎 《密码学报》2020,7(2):249-260
随着无线通信技术的飞速发展,其安全问题日益严峻.物理层安全技术利用无线信号的内在属性建立安全机制,为增强无线通信安全提供了新思路.无线信道密钥生成技术利用无线信道的互易性、随机性和唯一性生成对称密钥;射频指纹(Radio Frequency Fingerprint, RFF)识别技术借助寄生在无线信号中的射频特征进行设备身份认证.但是,在接收到的信号中,无线信道和RFF混叠在一起,不利于密钥生成和设备识别.无线信道与RFF的分离是物理层安全技术中需要解决的一个重要问题.本文研究了多径传输环境下的RFF估计方法,提出了基于信道互易性(Channel Reciprocity based, CR)的RFF估计方法以及基于主路径分解(Main Path Decomposition based, MPD)的RFF估计方法. CR方法利用无线信道的互易性获取发射机RFF,可广泛适用于单天线或多天线时分双工系统;MPD方法利用接收机的多天线优势,通过重构信号子空间来获取主路径中包含的发射机RFF.仿真结果表明, CR方法可以在理想的高信噪比条件下获得较好的估计性能, MPD方法可以从主路径中分解得到发射机RFF,可有效降低噪声的影响,在低信噪比条件下仍具有良好的估计性能.  相似文献   

4.
LoRa作为一种扩频远距离无线传输技术,广泛应用于物联网领域,其终端设备的安全问题也随之成为热点研究对象。针对LoRa的调制原理及信号特性,文章提出一种基于差分星座轨迹图的LoRa设备识别方法,将终端设备认证问题转化为图像处理问题。该方法将接收信号的星座轨迹图进行差分处理,并基于聚类算法获得差分星座轨迹图的聚类中心,作为设备的唯一标识。此外基于欧式距离的相似度计算方法,对设备聚类中心进行匹配,实现终端设备的身份认证。实验结果表明,基于差分星座轨迹图的LoRa设备识别方法准确识别了4个LoRa传输模块,在信噪比较低的情况下仍具有较高的识别率,验证了方法的有效性和稳定性。  相似文献   

5.
近年来,利用射频指纹(Radio Frequency Fingerprint,RFF)技术对设备进行识别认证,构建保密通信系统成为研究的热点。相比于传统的认证体制,射频指纹利用设备本身的硬件特性进行识别,具有更高的安全性。与其他射频技术相比,Wi-Fi信号频谱更宽,应用更加广泛,但也更容易受室内多径干扰,造成对Wi-Fi射频指纹识别率下降的问题。针对这一问题,本文提出一种基于功率谱特征的Wi-Fi射频指纹提取方法,通过计算其信号帧中短导码符号和长导码符号的功率谱比值,并以此比值作为射频指纹特征。本文采用了27台Wi-Fi路由器进行实验,在室内场景中模拟的四个不受外界干扰的相对静止情形以及简单的移动环境中采集数据,运用随机森林模型进行训练和测试,识别率能达到93.3%。理论分析和实验结果表明,本文方法能够较好地抵抗多径效应和加性噪声对射频指纹的影响,即使设备在相对移动的情况下,提取的射频指纹信息也具有较好的稳健性。因此,本文所提的功率谱特征方法在物理层设备认证和身份识别领域具有一定的应用价值。  相似文献   

6.
有线设备接入认证是保障有线以太网安全的重要组成部分,其中MAC地址认证和设备数字证书认证是目前的主流身份认证方式,然而前者存在MAC地址易被篡改和伪造,后者存在系统复杂、使用不便等问题。基于设备指纹的物理层安全技术是解决这一问题的有效途径,并已在无线网络中得到广泛应用,但有线网络目前研究颇少。设备指纹的提取是物理层安全技术的一个重要环节,有线网络已有研究主要从10M有线网卡信号中提取指纹。本文提出了一种基于最小均方误差自适应滤波算法(LMS算法)从100M有线网卡信号中提取指纹的方法,该方法提取的网卡指纹产生自网卡及所在设备本身的物理特性,不可克隆,无法被篡改,而且指纹可直接通过分析网卡输出信号而得,简单方便。本文设计了一套基于LMS算法的网卡指纹提取系统,通过大量实验估算了合适的诸如收敛因子、滤波器阶数、数据长度等算法参数,并对提取的指纹进行了有效性验证。经过实验验证,使用本文方法提取的网卡指纹可有效识别出不同品牌和相同品牌不同类型的以太网网卡,在使用线性判别和集成子空间判别分类算法时,针对50块网卡的识别率可分别达到97.3%、98.5以上。  相似文献   

7.
无线网络利用开放性的无线信道传输数据,因此容易遭受设备假冒攻击和通信数据伪造攻击,而防范此类攻击需要精准的设备识别.基于信道状态信息(channel state information,CSI)指纹的设备识别技术利用无线信道特征来识别设备.由于CSI提供细粒度的信道特征,并且可以从OFDM无线设备中轻松获取,因此该技术受到广泛的关注.但是反映无线信道特征的CSI指纹会随着终端的位置和所处环境的改变而改变,并且现有技术通常将机器学习用于指纹匹配以追求高识别准确率,随之而来的高计算复杂度使其无法在计算能力有限的嵌入式设备中实现.针对上述问题,提出了 一种基于混合特征指纹的设备身份识别方法,包含终端接入时和通信时的设备识别在接入时,引入了与终端外界因素无关的数据包到达时间间隔分布(packet arrival interval distribution,PAID)指纹进行识别,以弥补CSI指纹的缺陷;在通信时,借助CSI可以逐包获取的特点,从每个报文中提取CSI指纹并进行实时识别.同时,提出了一种计算复杂度较低的指纹匹配方案,以保证在计算能力有限的设备中也能快速且准确地识别终端在树莓派上实现了设备识别原型系统并开展了实验,实验表明:该系统在接入时和通信时的识别准确率最高可达98.17%和98.7%,通信时单个数据包的识别时间仅需0.142 ms.  相似文献   

8.
针对传统身份识别方法中标识物体容易丢失和伪造的问题,在对比可作为识别特征的多种生物特征的基础上,提出并实现了一种基于指纹特征的识别系统。系统首先利用指纹采集器获取指纹图像,然后对采集到的指纹图像进行包括图像分割、图像增强、图像二值化和图像细化在内的图像预处理操作,接着对处理过后的指纹图像进行指纹的特征提取,最后将提取到的待验证手指指纹特征,与指纹特征库中的候选指纹特征进行匹配,以实现用户身份识别。实验结果表明,基于指纹特征的识别系统具有很高的实时性和较高的准确性,可以满足一般用户的身份识别要求。  相似文献   

9.
为了解决物联网终端接入设备较多时,接入结果可靠性较低的问题,提出基于改进机器学习算法的物联网终端安全接入方法。依据物联网终端设备的标识性和可采集性原则,使用SDK接口提取物联网设备信息;依据该信息对相对应的物联网终端设备流量进行编码和特征提取,生成设备指纹信息;构建物联网终端设备指纹信息库,将物联网终端设备指纹作为输入,使用改进朴素贝叶斯算法优化匹配设备指纹信息库,若匹配成功则允许其接入,反之则拒绝其接入。实验结果表明,该方法P-R曲线的平衡点对应数值分别在0.88和0.83左右,接入结果可靠性较高,可有效实现物联网终端设备负样本匹配,保障设备的安全接入。  相似文献   

10.
指纹识别是生物特征识别技术中的热点.指纹特征可分为全局特征与细节特征,现有主流指纹识别方法是基于细节特征的识别,但是指纹全局特征识别具有明显的优势,更加符合人类识别机理.本文尝试采用PCA网络提取指纹的全局特征--主分量特征,理论分析与实验说明了指纹主分量特征是有效的,鲁棒性较好.在识别方法上,采用协同模式识别方法,该方法注重模式的整体信息,并将其与PCA网络特征提取层有机的结合.对FVC2002指纹库的实验表明,本文的指纹全局特征识别方法预处理与特征提取简单,识别速度快,鲁棒性较好,取得了良好的指纹识别与身份认证效果.  相似文献   

11.
针对低信噪比时无线发射机的射频指纹识别问题,提出了一种基 于功率放大器非线性系数的射频指纹变换方法。基于功放非线性与无线信道模型,以及通信 帧的先验知识,利用卡尔曼滤波方法估计功放模型的非线性系数,并将系数矢量作为射频指 纹,用于相应发射机的硬件识别。理论分析与数值仿真表明:新的射频指纹变换方法,在低 信噪比时仍具有高精度的优点。提出的射频指纹变换方法可应用于无线或有线通信个体的物 理层融合识别等。  相似文献   

12.
Recently, physical layer security commonly known as Radio Frequency (RF) fingerprinting has been proposed to provide an additional layer of security for wireless devices. A unique RF fingerprint can be used to establish the identity of a specific wireless device in order to prevent masquerading/impersonation attacks. In the literature, the performance of RF fingerprinting techniques is typically assessed using high-end (expensive) receiver hardware. However, in most practical situations receivers will not be high-end and will suffer from device specific impairments which affect the RF fingerprinting process. This paper evaluates the accuracy of RF fingerprinting employing low-end receivers. The vulnerability to an impersonation attack is assessed for a modulation-based RF fingerprinting system employing low-end commodity hardware (by legitimate and malicious users alike). Our results suggest that receiver impairment effectively decreases the success rate of impersonation attack on RF fingerprinting. In addition, the success rate of impersonation attack is receiver dependent.  相似文献   

13.
The integration of data privacy and security into radio frequency identification (RFID) technology, particularly into RFID tags, has become one of the most attractive research areas. A crucial challenge in RFID technology research lies in providing an efficient protection for systems against information theft and illegitimate access. This article proposes a secure solution based on an RFID card for physical biometric access‐control applications. This is done by integrating two biometric modalities, namely face and fingerprint which are secured via a double watermarking technique. The suggested approach is ensured by two levels of watermarking. At the first level, the wavelet packet decomposition watermarking algorithm is used to insert features from the fingerprint (minutiae) in the face image of an authorized person. At the second level, the same watermarking algorithm is employed to insert the fingerprint watermark in the face features extracted by Gabor filters from the previously watermarked face image (at the first level). The obtained secured watermarked biometric data are then integrated in a 1‐kB high frequency proximity RFID card. This combination of both RFID technology and the double watermarking technique provides a biometric control access framework. Compared with the state‐of‐the‐art frameworks, the proposed one ensures a good compromise between a reduced computational complexity and a high level of data security while maintaining a small space of storage and a low cost compared to those of the marketed products.  相似文献   

14.
噪声聚合物理层安全方案通过编码设计,结合反馈控制可以充分地挖掘无线链路中引入的固有噪声资源,恶化窃听者的信道质量,增强通信系统的安全性能。为了在实际系统中验证与评估该方案的性能,基于软件无线电平台设计并实现了融合噪声聚合抗窃听功能的发射机、接收机方案;在此基础上,搭建了包含源节点、目的节点与窃听节点的抗窃听测试环境。以图像传输业务为测试案例,对误帧率、峰值信噪比等客观指标以及图像主观效果进行了评估。测试结果表明,合法接收端相比于窃听端在同一误帧率条件下可获得良好的信噪比增益;在同一信噪比条件下具有高峰值信噪比且清晰可辨的接收图像,验证了噪声聚合方案的有效性。  相似文献   

15.
张艾森 《自动化仪表》2022,(2):96-99+105
当前,网络安全态势识别方法只能获取网络层的安全态势感知要素,导致无线通信网络安全态势识别误差偏大。对此,提出基于深度自编码网络的无线通信网络安全态势识别方法。引入受限玻尔兹曼机逐层训练深度自编码网络,利用深度自编码网络前向传播的方式,提取服务、主机、网络三层的安全态势感知要素。在此基础上,将网络态势分为环境、威胁、资产三个因子,通过三方博弈方法计算三个因子效益,得到网络安全态势值,以此实现无线通信网络安全态势识别。试验结果表明,研究方法绝对误差平均值与试验对比方法相比分别小0.112和0.106,识别精度更高。该方法的实际应用效果更好,可以满足无线通信网络安全态势识别需求。  相似文献   

16.
杨霞  刘志伟  雷航 《计算机科学》2016,43(7):147-152, 176
随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM TrustZone安全扩展机制,提出了一种基于TrustZone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可信执行环境,以保证其执行过程的安全性并防止恶意程序的攻击。同时,对指纹数据和指纹特征模板进行加密,并将密钥存储在受TrustZone保护的安全区域中以防止被窃取。此外,还实现了指纹数据的安全传输通道,以进一步确保敏感数据传输过程的安全性。最后,设计并实现了一个原型系统来验证所提技术和方法的有效性,实验结果证明所提出的技术和方法是可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号