?

基于軟件可定義無線電的通信干擾新分類方法*

2016-11-11 06:22王可人
信息安全與通信保密 2016年10期
關鍵詞:電子戰時域分類

秦 偉,王可人

(電子工程學院,安徽 合肥 230037)

基于軟件可定義無線電的通信干擾新分類方法*

秦 偉,王可人

(電子工程學院,安徽 合肥 230037)

隨著軟件可定義無線電技術在無線通信中的廣泛應用,傳統電子戰中的干擾與網絡攻擊之間的區別變得模糊。為了更好地區分通信干擾與網絡攻擊,分析了一種基于軟件可定義無線電的通信干擾分類方法。與以往通過信號物理參數對干擾進行分類不同的是,該方法主要通過干擾方所擁有的先驗信息和干擾方反應的能力來進行分類。最后,討論已有的干擾技術在所提出的分類方法中的所屬類別。

干擾;分類方法;無線通信;抗干擾;電子戰

文獻[2-3]反映了人們對干擾的認識通常是通過信號的物理參數(例如噪聲、音調和脈沖干擾)去定義。與文獻[2-3]相反,本文強調干擾方所擁有的先驗信息和干擾方所具有的反應能力。因此,我們認為干擾方有單音與多音只是表達一個在同一干擾分類中的可調參數。文獻[4]提供了另外一種干擾分類,并進行了分類:連續干擾方、欺騙式干擾方、隨機干擾方和按需干擾方。文章把連續干擾方描述為一個發送隨機字節而不遵循MAC(Media Access Control)協議的干擾方。欺騙式干擾方發送有規則的數據包,同時服從目標使用的PHY(Port Physical Layer)和MAC層協議。隨機干擾是指干擾方在一個隨機或設定的時期工作或不工作。最后,按需干擾是指干擾方感知目標信道是否有消息,而且只在有消息時發送干擾信息。這些分類非常適合以上文獻的分析,但是忽略了干擾方是已經獲得先驗信息,以及獲得的信息時如何調整信號參數。文獻[5]同樣研究了類似于文獻[2-3]所提到的問題。正如以上文獻所述,先前的大部分工作只是研究干擾的特定方面,而沒有提供一個基于干擾方可用信息干擾攻擊的完整描述。

本文提出一種覆蓋通信方面干擾(不同與雷達干擾和無線導航攻擊[6])的分類方法。所提出的分類方法并不比以上文獻適用范圍更廣泛,只是關注干擾方所擁有的信息和干擾方對此作出反應的能力。

1 干擾方關鍵能力

本文對分類方法的主要描述是通過干擾方基于先驗信息的基本反應能力,并將這能力分為以下四個主要方面:(1)時域相關;(2)協議感知;(3)學習能力;(4)欺騙能力;

圖1展示了干擾方能力之間的相互關系。

圖1 干擾方的關鍵能力及其之間的關系

1.1 時域相關

時域相關干擾是以一些方式發送一個在時域中與目標信號相關的一個干擾樣式。時域相關意味著干擾方可以竊聽到發送機發送的信號,圖2展示了它們的幾何關系。

圖2 三個信道時域相關場景的幾何關系

1.2 協議感知

協議感知[7-8]是指干擾方可以感知目標信號的協議。信號感知步驟獲得的信息應用在攻擊選擇步驟中作出相應的決定。協議感知攻擊中,可能作為攻擊目標的結構包括以下部分(考慮不同調制方式具有的特點不同,此處是列舉說明):

(1)控制信道或控制子信道;

(2)控制幀或是控制包;

(3)導頻;

(4)同步信號;

(5)OFDM的循環前綴。

1.3 學習能力

通常,我們定義“學習”這一術語為機器學習(Machine Learning,ML),指系統可以從數據進行學習,而不只是遵從明確的程序指令。本文認為干擾方具有學習能力,就可以根據實際獲得的經驗修正自己的行為(指成功或不成功的干擾行為或決策)[9]。具備學習能力的干擾方不是簡單檢測目標信號的波形或從已經給定的干擾波形集中選擇一個來執行。它可以檢測一個具有抗干擾策略的目標信號,然后研究其本身擁有的不同抗干擾策略并克服它的策略。

通常,學習能力會有一個標簽“認知”[10]。然而,一個具備學習能力的認知干擾方與“認知無線電干擾”是不同的。這里的認知無線電干擾是指被設計用來干擾認知無線電網絡(主用戶模仿攻擊[11])的干擾。認知無線電[12-13]中的主用戶模仿攻擊也幾乎不具備學習能力,甚至是非相關的。

學習能力與其他關鍵能力也息息相關。干擾方的學習能力一定是相關的,因為學習包含偵察目標信號。我們認為學習與協議感知是相互獨立的,兩者之間的關系如圖1所示。

1.4 欺騙能力

欺騙式干擾是指這樣的情況,即一方成功偽裝成另外一方,通過偽造數據或信號獲得非法的利益。

例如,認知無線電干擾技術中的主用戶模仿,根據干擾方發送的特定波形可能會被認為是欺騙式干擾。在主用戶模仿攻擊中,次用戶只能利用能量檢測,攻擊者必須在特定的信道中發送噪聲,使得次用戶撤離這個頻段并避免使用這個頻譜。其他形式的主用戶模仿可能是干擾方發送一個類似主用戶信號的干擾信號,在這一情形下是物理層欺騙式干擾。

1.5 干擾方參數

基于干擾方能力這一主要分類方法,第二級的細化分類方法依據干擾信號的物理參數值。如表1所示,參數實例包括頻率和時間與干擾目標重疊的區域、天線方向、波形或干擾方調制方式。

表1 干擾方物理參數分類

2 特殊干擾攻擊實例

這一部分提供幾個在公開文獻中可以找到的干擾實例,然后討論它如何在前面部分提到的分類方法中進行分類,如圖3所示。

圖3 常見干擾技術依據關鍵干擾方能力的分類

2.1 阻塞干擾

阻塞干擾是最簡單的干擾形式[14],它通常是發送一個類似噪聲的能量信號占用目標信號所有時間的全部頻譜。因此,它是非相關的,且是非協議感知的。

疲勞通常是指因持續參與活動或工作所造成的體力消耗,會對此時進行的社會活動和工作能力產生消極影響,并且伴隨著有疲倦的感覺。A組為慢跑組,B組為慢跑與音樂結合組。由圖3得知,疲勞感的量表問題有“我感到耗盡”、“我感到疲憊”、“我感到疲乏”和“我感到累”。這些都是身體疲勞程度的主觀問題。慢跑組運動前后疲勞感無顯著性差異。慢跑結合音樂組疲勞感無顯著性差異,運動后慢跑組與慢跑結合音樂組比較存在顯著性差異,慢跑結合音樂組在身體上更為疲勞,這與以往研究就不符,可能是本研究樣本量過小。

2.2 部分頻帶干擾

部分頻帶干擾通常被認為是非相干干擾,因為干擾方在時域中是連續發送干擾信號。

2.3 自動增益控制干擾

以AGC(Auto Gain Control)為目標的干擾就是利用極低的占空比和非常高的瞬發功率。通過不連續發送,干擾方可以節約功率,并且在一些情景中更難被檢測到[2]。AGC干擾是非相干的,即使特殊的周期和占空比作為重要的參數。拋開假設或目標接收機使用AGC,它同時也是非協議感知的。

2.4 均衡干擾

均衡干擾[15]指以任何與均衡相關的結構為目標所進行的干擾。均衡干擾是協議干擾的,因為干擾方必須知道導頻的位置。如果導頻位于一個專用的子載波上,那么攻擊就是非相干的。但是,如果它們在時域中是多路的,那么他們就一定是相干的,以便可以精確干擾導頻。

2.5 同步干擾

同步干擾[8](同步信號干擾)是簡單的精確干擾一個或多個同步信號的過程。同步干擾必須是協議感知的,以了解同步信號的位置。假設同步信號與數據和其他信號是在時間上多路的,它必須是時域相干的。

2.6對零干擾(相位相干)

與發送一個干擾波形噪聲不同,對零干擾在目標接收機處接收能量盡可能近零的條件下發送一個結構化的波形[16]。對零干擾仍然需要信號的先驗信息,所以對零干擾是協議感知[17]的。

2.7 轉發式干擾

在轉發式干擾中,干擾方把接收到的信號加噪重新發送,或是對一系列的子信道檢測后在它檢測到一個或多個信道有能量時發送噪聲[16]。因而,它是時域相關的。

3 結 語

伴隨著越來越復雜的通信系統的產生與發展,復雜的干擾對公共安全、軍事和其他關鍵領域成為一種越來越需重視的威脅。本文介紹的干擾分類方法通過干擾方所擁有的信息和對此信息反應的能力設計干擾類別。這種對于干擾的新觀點源于對軟件無線電的考慮。此外,理解區分主要干擾類別的關鍵能力和多維參數空間,可以幫助正確運用抗干擾技術和檢測策略。

[1] Cache J,Liu V.Hacking Exposed Wireless:Wireless Security Secrets & Solutions[M].New York:McGraw-Hill Osborne Media,2007.

[2] Adamy D L.EW 101[M].London:Artech House,2000.

[3] Poisel R.Modern Communications Jamming:Principles and Techniques[M].London:Artech House,2011.

[4] Xu W,Trappe W,Zhang Y,et al.The Feasibility of Launching and Detecting Jamming Attacks in Wireless Networks[C]. Proceedings of the 6th ACM International Symposium on Mobile Ad Hoc Networking and Computing,2005:46-57.

[5] Pelechrinis K,Iliofotou M,Krishnamurthy S V.Denial of Service Attacks in Wireless Networks:The Case of Jammers[J].Communications Surveys & Tutorials,2011,13(02):245-257.

[6] Barnum S.Common Attack Pattern Enumeration and Classification (Capec) Schema Description[M].Dulles:Cigital Inc,2008.

[7] Thuente D,Acharya M.Intelligent Jamming in Wireless Networks with Applications to 802.11 b and other networks[C].Proc. of MILCOM,2006.

[8] Lichtman M,Reed J H,Clancy T C,et al.Vulnerability of LTE to Hostile Interference[C].Global Conference on Signal and Information Processing (GlobalSIP),2013:285-288.

[9] Amuru S D,Buehrer R M.Optimal Jamming Strategies in Digital Communications—Impact of Modulation[C].Global Communications Conference (GLOBECOM),2014:1619-1624.

[10] Huang X,Zhang L.An SVM Ensemble Approach Combining Spectral,Structural,and Semantic Features for the Classification of High-resolution Remotely Sensed Imagery[J].Geoscience and Remote Sensing,2013,51(01):257-272.

[11] Chen R,Park J M,Reed J H.Defense Against Primary User Emulation Attacks in Cognitive Radio Networks[J]. Selected Areas in Communications,2008,26(01):25-37.

[12] Mitola III J,Maguire Jr G Q.Cognitive Radio:Making Software Radios More Personal[J].Personal Communicati ons,1999,6(04):13-18.

[13] Clancy T C,Goergen N.Security in Cognitive Radio Networks:Threats and mitigation[C].Cognitive Radio Oriented Wireless Networks and Communications,2008:1-8.

[14] Ba?ar T.The Gaussian Test Channel with an Intelligent Jammer[J].Information Theory,1983, 29(01):152-157.

[15] Clancy T C.Efficient OFDM Denial:Pilot Jamming and Pilot Nulling[C].Communications(ICC),2011 IEEE International Conference on,2011:1-5.

[16] Amuru S D,Buehrer R M.Optimal Jamming Using Delayed Learning[C].Military Communications Conference(MILCOM),2014:1528-1533.

[17] Sesia S.LTE:the UMTS Long Term Evolution[M].New York:John Wiley & Sons,2009.

秦 偉(1995—),男,碩士,主要研究方向為數字通信;

王可人(1957—),男,碩士,教授,博士生導師,主要研究方向為無線通信、信號處理等。

Communication Jamming Taxonomy based on Software-Defined Radio

QIN Wei, WANG Ke-ren
(Electronic Engineering Institute, Hefei Anhui 230037, China)

With the wide application of software defined-radio technology in wireless networks, the distinction of between jamming in traditional electronic warfare and wireless cybersecurity attack become fairly hazy. In order to differentiate communication jammer from cybersecurity attack, a jammer taxonomy for classification of communication jammers is proposed. In contrast to the traditional jammer categorization via physical parameter of the signal, the proposed method implements classification via the a priori information possessed by and reaction capacity of the jammer. Finally, the jamming techniques in literatures and their classification in the proposed classification system are discussed in this paper.

jamming; taxonomy; wireless communication; anti-jamming; electronic war

0 引 言

網絡攻擊和電子戰中的干擾策略有許多相似的地方。例如,早期干擾技術中提到的阻塞干擾與網絡DOS洪水攻擊[1]相類似。然而,現在的電子戰與網絡攻擊同樣是從偵察階段開始,它們的目的都是為了更好地了解目標的技術特征,然后采取相應的攻擊。有關電子戰的文獻[2]中提到初步的信號智能階段,同樣適用于網絡攻擊。同時,電子戰中的干擾可以獲得更大的成果,而不僅僅是使通信拒絕服務。例如,它可以通過強大的私人認證結構,拒絕為使用者接入網絡,但是每個網絡的認證方法是不一樣的。因此,此階段需要破壞它的保密性、完整性和同一性。由此可以看出,電子戰中的干擾與無線網路攻擊之間不易區分。因為不同信號類型代表不同的無線通道,所以早期電子戰的研究和二戰時的干擾是通過信號物理參數來區分干擾方的時代。然而,在誕生了軟件可定義無線電后,過去的分類方法限制了人們對干擾的理解?,F在需要考慮的問題是干擾方具備什么樣的先驗信息和干擾方在擁有這些信息后會做出怎樣的決策。因此,提出一個新的分類方法變得非常迫切。目的是為了讓從事這方面的工作者在大量已知干擾策略的背景下,用一種更符合現代電子戰的方式對新發現的干擾和抗干擾策略進行分類。

National Natural Science Foundation of China(No.61171170)

TN91

A

1002-0802(2016)-10-1292-04

10.3969/j.issn.1002-0802.2016.10.005

2016-06-15;

2016-09-17

data:2016-06-15;Revised data:2016-09-17

國家自然科學基金(No.61171170)

猜你喜歡
電子戰時域分類
電子戰領域的爭鋒
“電子戰大拿”殲-16D
分類算一算
基于復雜網絡理論的作戰計劃時域協同方法研究
分類討論求坐標
空射誘餌在防空壓制電子戰中的應用
數據分析中的分類討論
山區鋼桁梁斜拉橋施工期抖振時域分析
教你一招:數的分類
基于極大似然準則與滾動時域估計的自適應UKF算法
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合