本發明涉及無線網絡/信息安全防護領域,具體涉及無線網終端設備“指紋”特征提取技術,指的是利用無線網絡終端信號蘊含的“指紋”特征區分合法用戶和非法用戶的方法,尤其涉及到一種基于無線網信號頻譜非平穩特性的非法入侵檢測方法。
背景技術:
傳統的無線網非法入侵檢測主要是基于密鑰認證、數字證書等方式,一旦發生密鑰泄露或者數字證書被偽造,無線網絡存在巨大的安全漏洞,難以有效應對非法用戶的入侵。
輻射源指紋識別又稱為輻射源細微特征識別,它是指利用輻射源所蘊含的“指紋”來進行個體身份識別的一門技術。正如人類指紋各不相同一樣,由于組成器件及生產調試過程的差異,即使是相同廠家、相同型號、相同生產批次的無線網絡終端也會存在細微的差別,這種差別表現在其發射的信號中,被稱為輻射源個體的“指紋”特征。
輻射源指紋識別技術可以顛覆現有的基于密鑰、數字證書的無線網絡安全機制,徹底解決信息安全領域面臨的巨大威脅。
技術實現要素:
本發明的目的在于克服上述現有技術中的不足之處而提供一種提取無線網終端發射信號中蘊含的唯一指紋特征,完成對發射終端的區分,進而實現對非法入侵無線網終端的檢測的基于無線網信號頻譜非平穩特性的非法入侵檢測方法。
本發明是通過如下方式實現的:
一種基于無線網信號頻譜非平穩特性的非法入侵檢測方法,其特征在于:包括以下步驟:
第一步,原始信號預處理:
設采集到的原始數據樣本為{s(i)}(i=1,2,K,N),按照下式對原始數據樣本進行歸一化、去直流操作,得到新的信號序列{x0(i)}(i=1,2,K,N)
x0(i)=s0(i)-E (公式二)
其中max,min,E分別表示信號序列s(i),(i=1,2,...,N)的最大值、最小值、均值;
第二步,獲取預處理后信號的不同頻譜成分:
對預處理后的信號{x0(i)}(i=1,2,K,N)進行經驗模態分解,具備步驟為:
第一、搜索信號的所有局部極大值和局部極小值點;
第二、對信號的所有局部極大值進行三次樣條插值,擬合形成信號的上包絡umax(i);對信號所有局部極小值進行三次樣條插值,擬合形成信號的下包絡umin(i);
第三、根據下式計算信號上包絡和下包絡的均值
m1(i)=(umax(i)+umin(i))/2 (公式三)
第四、計算原始信號和包絡均值的差,得s1(i)=x0(i)-m1(i);
第五、用差值s1(i)代替原始信號,重復上述第一到第四的過程,直至滿足下式為止
ε取值在0.2和0.3之間,此時得到的s1k(t)是第一個模態函數,記為c1(t);
第六、將{x0(i)}(i=1,2,K,N)與c1(t)相減,得到r1(t)=x(t)-c1(t);
第七、用剩余分量r1(t)代替{x0(i)}(i=1,2,K,N),繼續重復第一到第五的過程,直至剩余分量小于給定的一個門限值,設得到M個模態函數cj(i),(i=1,2,3...,N;j=1,2,...,M),M為經驗模態分解的層數;
第三步,獲取信號的雜散成分:
去除第二步分解得到的信號模態函數中的主要成分和噪聲成分c1(i)、cM(i),i=1,2...,N,將余下的各模態分量求和組成信號的低頻成分序列xl(i),(i=1,2,....,N),如下式所示:
第四步,計算信號雜散成分的頻譜:
根據下式計算信號低頻成分xl(i),(i=1,2,....,N)的FFT運算,得到頻譜Xl(ω);
第五步,完成非法目標識別:
根據下式計算第四步得到的頻譜與模板的歐式距離;
將距離d與異常值門限進行比較,如果小于門限,則認為是合法目標;如果超過門限,則判斷為新目標,新目標即非法目標。
本發明優點在于:是一種全新的無線網絡安全防護機制,不依賴于密碼、MAC地址驗證、數字水印等傳統安全防護手段,徹底解決密碼泄露、偽造MAC地址或數字水印等安全威脅。
附圖說明
圖1本發明流程示意圖;
圖2兩個同型號無線網卡信號預處理后的時域波形圖;
圖3不同無線網卡低頻成分頻譜對比圖;
圖4本發明實施例的無線網卡原始信號時域波形;
圖5本發明實施例的預處理后信號波形;
圖6本發明實施例的EMD分解后的第一模態函數;
圖7本發明實施例的EMD分解后的第二模態函數;
圖8本發明實施例的EMD分解后的第三模態函數;
圖9本發明實施例的EMD分解后的第四模態函數;
圖10本發明實施例的EMD分解后的第五模態函數;
圖11本發明實施例的EMD分解后的第六模態函數;
圖12本發明實施例的EMD分解后的第七模態函數;
圖13本發明實施例的EMD分解后的第八模態函數;
圖14本發明實施例的EMD分解后的第九模態函數;
圖15本發明實施例的EMD分解后的第十模態函數;
圖16本發明實施例的無線網卡信號低頻信號成分(雜散成分);
圖17本發明實施例的信號雜散成分的頻譜;
圖18本發明實施例的合法目標模板頻譜。
具體實施方式
現結合附圖,詳述本發明具體實施方式:
如圖1所示,一種基于無線網信號頻譜非平穩特性的非法入侵檢測方法,包括以下步驟:
第一步,原始信號預處理:
如圖2所示,設采集到的原始數據樣本為{s(i)}(i=1,2,K,N),按照下式對原始數據樣本進行歸一化、去直流操作,得到新的信號序列{x0(i)}(i=1,2,K,N)
x0(i)=s0(i)-E (公式二)
其中max,min,E分別表示信號序列s(i),(i=1,2,...,N)的最大值、最小值、均值;
第二步,獲取預處理后信號的不同頻譜成分:
對預處理后的信號{x0(i)}(i=1,2,K,N)進行經驗模態分解,具備步驟為:
第一、搜索信號的所有局部極大值和局部極小值點;
第二、對信號的所有局部極大值進行三次樣條插值,擬合形成信號的上包絡umax(i);對信號所有局部極小值進行三次樣條插值,擬合形成信號的下包絡umin(i);
第三、根據下式計算信號上包絡和下包絡的均值
m1(i)=(umax(i)+umin(i))/2 (公式三)
第四、計算原始信號和包絡均值的差,得s1(i)=x0(i)-m1(i);
第五、用差值s1(i)代替原始信號,重復上述第一到第四的過程,直至滿足下式為止
ε取值在0.2和0.3之間,此時得到的s1k(t)是第一個模態函數,記為c1(t);
第六、將{x0(i)}(i=1,2,K,N)與c1(t)相減,得到r1(t)=x(t)-c1(t);
第七、用剩余分量r1(t)代替{x0(i)}(i=1,2,K,N),繼續重復第一到第五的過程,直至剩余分量小于給定的一個門限值,設得到M個模態函數cj(i),(i=1,2,3...,N;j=1,2,...,M),M為經驗模態分解的層數;
第三步,獲取信號的雜散成分:
去除第二步分解得到的信號模態函數中的主要成分和噪聲成分c1(i)、cM(i),i=1,2...,N,將余下的各模態分量求和組成信號的低頻成分序列xl(i),(i=1,2,....,N),如下式所示:
第四步,計算信號雜散成分的頻譜:
根據下式計算信號低頻成分xl(i),(i=1,2,....,N)的FFT運算,得到頻譜Xl(ω),如圖3所示;
第五步,完成非法目標識別:
根據下式計算第四步得到的頻譜與模板的歐式距離;
將距離d與異常值門限進行比較,如果小于門限,則認為是合法目標;如果超過門限,則判斷為新目標,新目標即非法目標,如下表:
從上表可以得知:通過本檢測方法,其檢測效率高,可以解決密碼泄露、偽造MAC地址或數字水印等安全威脅。
門限的設置一般根據實際數據進行多次試驗綜合獲取。本說明書中設置門限為10。
本發明可以采用PC計算機或DSP處理器作為信號處理設備。
實施例
采集一個無線網卡信號,如圖4所示,
第一步,原始信號預處理
對原始信號進行預處理之后,得到新的序列波形如圖5所示;
第二步,獲取預處理后信號的不同頻譜成分
對第一步得到的預處理信號進行EMD分解,得到分解后的模態函數如圖6-圖15所示;
其中圖6表示分解得到的第一模態函數,即信號中的主要成分;圖7表示分解得到的第二模態函數,即信號中的雜散成分;圖8表示分解得到的第三模態函數;圖9表示分解得到的第四模態函數;圖10表示分解得到的第五模態函數;圖11表示分解得到的第六模態函數;圖12表示分解得到的第七模態函數;圖13表示分解得到的第八模態函數;圖14表示分解得到的第九模態函數;圖15表示分解得到的第十模態函數;
第三步,獲取信號的雜散成分
去除第二步分解得到的信號模態函數中的主要成分和噪聲成分,將余下的各模態分量求和組成信號的低頻成分序列,得到低頻成分序列如圖16所示;
第四步,計算信號雜散成分的頻譜
計算第三步得到的信號雜散成分頻譜,如圖17所示,
第五步,完成非法目標識別
將第四步計算得到的信號雜散成分頻譜與合法目標雜散成分頻譜進行比較,計算二者的歐式距離為34.963,大于非法目標門限10,故而判定為非法目標,即未進行注冊的目標。(其中,合法目標雜散成分頻譜如圖18所示,二者明顯區別)。