首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 187 毫秒
1.
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.  相似文献   

2.
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对着窃听攻击、伪装攻击等安全威胁,这对检测技术提出了新的挑战。针对这一问题,提出了一种基于DQL(Double Q-learning)算法的雾计算伪装攻击检测方案。该方案借助物理层安全技术中的信道参数,首先在Q-learning算法的基础上处理Q值过度估计问题,获取最佳的伪装攻击测试阈值,然后通过阈值实现了用户与雾节点间的伪装攻击检测。实验结果表明,该算法检测伪装攻击的性能优于传统的Q-learning算法,具有在雾计算安全防护方面的优越性。  相似文献   

3.
物理层安全加密技术是一种有效保证信息安全传输的物理层安全方法。此技术通过相位旋转、调制星座多样性、符号模糊、幅度调节和符号顺序变化等手段设计信号星座,保护调制方式与调制符号信息。现有的物理层安全加密技术存在密钥共享不保密和星座模糊度不足等缺点。多符号模糊(Mutiple Inter-symbol Obfuscation,MIO)方案采用人工噪声符号密钥与已调符号矢量叠加的加密方法来解决星座模糊度不足的问题。受MIO的启发,文中将信道系数与已调符号矢量叠加,提出了一种基于星座模糊设计(Constellation Obfuscatio Design,COD)的物理层安全加密方案。在TDD模式和信道互易的条件下,将合法信道的信道系数作为密钥,来解决密钥预分享不保密的问题。文中详细介绍了发端加密与合法接收端解密的完整传输过程,并针对高阶累积量的调制识别和智能攻击型窃听者进行接收处理分析;推导出瑞利衰落信道下的合法接收端误码率理论公式;对合法接收端、高阶累积量的调制识别窃听端和智能攻击型窃听端的误码率进行仿真,并对比了MIO方案合法接收端、窃听端的性能。仿真结果显示:合法接收端误码率为1×10-4时,COD方案的信噪比比MIO方案的低6 dB;对COD方案加密后,当信噪比为0时,调制识别成功率为11.8%,调制识别成功率最高可达25%且在信噪比大于40 dB后保持稳定;前3个数据包中,COD方案智能攻击型窃听端的误码率始终为0.284,知晓起始密钥的MIO方案窃听端的误码率则较低;信噪比在0~54 dB范围内时,合法接收端的误码率性能始终优于调制识别窃听端和智能攻击型窃听端。因此,所提COD方案能够保障安全通信,抵御调制识别和智能攻击型窃听者的攻击,并且COD方案的有效性和可靠性均优于MIO方案。  相似文献   

4.
针对公共密钥密码系统识别模拟攻击的计算复杂度高,而功率时延模型(PDP)又受限于模型必须存在足够距离差的问题,提出一种基于差分标志字节(DFB)的无线通信安全策略,并给出了生成DFB的差分方程。该策略利用用户传输的数据信息,建立适当的差分标致字节的生成方程,使得当前传输的数据帧的标志字节由已传帧的相关参数决定,最后接收端通过阈值判决验证接收数据帧的差分标致字节,识别模拟攻击。通过理论分析,差分标致字节可以防止攻击者利用已掌握的部分通信参数信息,对用户实施反复的模拟攻击。在时间上,攻击者有效攻击时间更短,攻击达成周期更长。在空间上,攻击者空间位置被限制在有限椭圆内。最后,结合一种具体、简易的DFB进行了仿真分析,结果表明,此种简易模型下,通信系统的信噪比(SNR)高于-4 dB时,系统能够通过设置合适的阈值,能够实现针对模拟攻击的识别与防护。  相似文献   

5.
杨建喜  张媛利  蒋华  朱晓辰 《计算机应用》2005,40(11):3229-3235
针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检测算法。首先,构建边缘计算网络中的假冒攻击模型,接收端基于物理层信道状态信息(CSI)建立假设检验,并将当前测量得到的CSI和上次记录的CSI之间的欧氏距离作为检验统计量;其次,利用DQN算法以接收端回报最大化为目标自适应地为边缘计算动态网络环境筛选出当前最优检测阈值;最后,通过对比检验统计量与检测阈值来判断当前发送端是否为假冒攻击者。仿真结果表明,信干噪比(SINR)和信道增益比对检测算法性能有一定的影响,但在信道增益相对变化不超过0.2时,误报率、漏检率和平均错误率低于5%,因此该检测算法能够自适应边缘计算动态变化的网络环境。  相似文献   

6.
杨建喜  张媛利  蒋华  朱晓辰 《计算机应用》2020,40(11):3229-3235
针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检测算法。首先,构建边缘计算网络中的假冒攻击模型,接收端基于物理层信道状态信息(CSI)建立假设检验,并将当前测量得到的CSI和上次记录的CSI之间的欧氏距离作为检验统计量;其次,利用DQN算法以接收端回报最大化为目标自适应地为边缘计算动态网络环境筛选出当前最优检测阈值;最后,通过对比检验统计量与检测阈值来判断当前发送端是否为假冒攻击者。仿真结果表明,信干噪比(SINR)和信道增益比对检测算法性能有一定的影响,但在信道增益相对变化不超过0.2时,误报率、漏检率和平均错误率低于5%,因此该检测算法能够自适应边缘计算动态变化的网络环境。  相似文献   

7.
马钧  冷华 《计算机工程》2013,(11):143-146,157
在配电自动化系统的通用分组无线业务(GPRS)通信过程中,存在假冒攻击和数据篡改等安全隐患。为此,提出一种基于双线性对的配电自动化GPRS通信两方认证密钥协商协议,以建立配电主站加密服务器和配电无线终端之间的会话密钥。分析配电自动化GPRS通信网络的结构特点、安全威胁和需求,采用基于密钥的哈希认证码算法,同时考虑配电无线终端的有限计算能力,给出协议的实现过程。分析结果表明,该协议能抵御外部攻击、重放攻击和假冒攻击,且不存在密钥托管问题。与同类协议相比,具有更高的安全性和效率,能够满足实际的应用需求。  相似文献   

8.
蒋峰 《计算机测量与控制》2012,20(9):2435-2436,2442
为实现对家居环境的远程和无线控制,提出了一种将无线通信技术与以太网接入技术整合进行家居环境安全智能监控的设计方案;该方案根据家居环境安全的实际需要,选用相应传感器进行环境变量的数据采集,利用无线射频通信方式进行数据传送;并通过以太网接口芯片ENC28J60实现以太网接入,达到对整个家居环境安全进行远程监控的目的;文中介绍了该系统的硬件结构及软件设计流程,阐述了本方案的具体应用;经与远程终端的联通测试,表明该系统能够实现Ping通及接入以太网,从而满足设计需要.  相似文献   

9.
本文设计了卫星定位信号实时处理实验平台.该平台接收卫星定位信号,经射频电路变换为数字中频信号后分为两路输出:一路与FPGA开发板相接,用于数字卫星定位接收机的研制;另一路通过并行口EPP协议送至主机,用于软件卫星定位接收机的开发.该平台提供了卫星信号处理基础算法库和基础软核库,可有效支持卫星定位接收机的软硬件开发.目前已经基于该实验平台完成了数字GPS接收机原型的设计和软件GPS接收机原型的开发.平台的兼容性很好,只需更换射频电路,即可用于新一代卫星定位接收机的研究开发.应用用效果表明,使用该平台可显著提高开发效率和质量.  相似文献   

10.
一种新的双方认证密钥协商协议的安全性分析   总被引:1,自引:1,他引:0  
周四方 《计算机应用》2011,31(11):2994-2996
2010年,Mohammad等人提出了一种新的双方认证密钥协商协议(MOHAMMAD Z,CHEN Y,HSU C,et al.Cryptanalysis and enhancement of two-pass authenticated key agreement with key confirmation prot...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号