基于python的入侵检测系统毕设_基于深度学习的射频指纹的物联网设备入侵检测...

0df5c85c68bb38d03b450f7104fe0178.png

摘要:物联网(IoT)和4G/5G无线网络增加了大量设备和新服务,商用现货(COTS)物联网设备得到了广泛部署。为了确保具备无线传输能力的这些系统的安全运作,射频(RF)监视对于监视它们在RF频谱中的活动和检测未经授权的物联网设备非常重要。具体来说,为了防止非法用户使用来自同一制造商的相同设备冒充合法用户,必须获得每个单独设备的唯一“签名”,以便唯一地标识每个设备。本研究提出一种利用深度学习侦测未授权物联网设备的入侵侦测方法。由于基于物理层的特征具有器件特异性,且难于模拟,因此本文提出的方法是基于射频指纹的。通过基于USRP的实验,从6个“相同”的ZigBee设备上收集射频信号。为了保证模型的鲁棒性,信号跨越了0~-15dB的信噪比。利用卷积神经网络从射频信号中提取特征,并对提取的特征进行降维和去相关处理。然后将简化后的特征聚类以识别物联网设备。结果表明,该方法能够识别训练过程中未观察到的设备。结果不仅强调了基于深度学习的特征提取的好处,而且显示了此方法能够区分在训练中没有观察到的新设备(类)的良好前景。

一、引言

尽管物联网(IoT)系统具有良好的优势,但由于无线传输的广播特性,这些系统、设备和具有无线接口的网络仍然容易受到各种攻击。专门维护系统安全的最后一道防线是入侵检测系统(IDS)。

eea363f8af6e51a53d9751bba79bcf6a.gif
图1 非法设备入侵场景

为了为这项工作提供一个环境,假设在一个安全的建筑物中部署了许多具有无线接口(如WiFi)的授权物联网设备。这些设备通常连接到接入点。有几种类型的入侵是可能的。一个具体的非法设备入侵场景如图1所示:入侵者成功地将智能手机等设备偷运进大楼,获取图片或视频等数据,并通过无线方式将数据传输到大楼外的接收设备。在这种情况下,即使入侵者不需要访问安全服务器,也会发生入侵。因此,传统的基于证书的检测方法并不能有效地防止此类入侵。

为了防止这类入侵,可在建筑物内设置无线电频率监测站,以监察射频频谱,并收集建筑物内及周围的所有射频痕迹。然后利用射频特征在物理层进行入侵检测。与其他层的标识符(如MAC地址和国际移动用户标识(IMSI)号)不同,RF特性很难模拟。

然而,这项工作也存在许多挑战:

1) 入侵者可能获取并试图使用与授权设备相同的设备。我们所说的“相同”是指同一厂家生产的同一型号的设备。这意味着从设备发出的信号特性几乎相同。

2) 大多数依赖于机器学习和深度学习的数据驱动方法需要来自所有设备类别的数据来训练模型。然而,入侵者的射频信号在实际训练中是不可用的。

3) 信道条件的变化、设备移动性和噪声等因素会导致射频信号的信噪比水平发生变化。入侵检测系统应该对这些变化具有鲁棒性。

针对这些挑战,本文提出了一种基于深度学习的检测方案。为了学习这些独特的指纹并利用它们来检测未经授权的射频设备,这篇

  • 3
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值