【摘 要】
:
LoRa作为一种扩频远距离无线传输技术,广泛应用于物联网领域,其终端设备的安全问题也随之成为热点研究对象。针对LoRa的调制原理及信号特性,文章提出一种基于差分星座轨迹图的LoRa设备识别方法,将终端设备认证问题转化为图像处理问题。该方法将接收信号的星座轨迹图进行差分处理,并基于聚类算法获得差分星座轨迹图的聚类中心,作为设备的唯一标识。此外基于欧式距离的相似度计算方法,对设备聚类中心进行匹配,实现
【机 构】
:
东南大学网络空间安全学院,江苏省计算机网络技术重点实验室,网络通信与安全紫金山实验室
【基金项目】
:
国家自然科学基金[61601113],东南大学基本科研业务费[2019021]
论文部分内容阅读
LoRa作为一种扩频远距离无线传输技术,广泛应用于物联网领域,其终端设备的安全问题也随之成为热点研究对象。针对LoRa的调制原理及信号特性,文章提出一种基于差分星座轨迹图的LoRa设备识别方法,将终端设备认证问题转化为图像处理问题。该方法将接收信号的星座轨迹图进行差分处理,并基于聚类算法获得差分星座轨迹图的聚类中心,作为设备的唯一标识。此外基于欧式距离的相似度计算方法,对设备聚类中心进行匹配,实现终端设备的身份认证。实验结果表明,基于差分星座轨迹图的LoRa设备识别方法准确识别了4个LoRa传输模块
其他文献
近日,中国科学技术大学郭光灿院士团队李传锋、项国勇研究组与香港中文大学袁海东教授合作,在量子精密测量实验中实现3个参数同时达到海森堡极限精度的测量,测量精度比经典方法提高13.27分贝。该成果在线发表于《科学进展》。单参数量子精密测量是量子精密测量中最简单的问题,近年来在引力波探测等问题中有了重要应用。多参数量子精密测量复杂得多,参数之间存在精度制衡。如何减少参数之间的精度制衡以实现多参数同时最优
针对网络异常流量检测问题,文章提出一种基于网络流量特征属性信息熵的异常流量检测方法。该方法首先计算描述网络流量特征变化的源端口号、目的端口号、源IP地址和目的 IP地址这4种特征属性信息熵,并进行归一化处理,降低异常样本数据对分类性能的影响;然后利用自适应遗传算法对支持向量机分类器的惩罚参数和核函数参数进行优化,提高分类器泛化能力,同时改进遗传算法的交叉算子和变异算子,减少支持向量机分类器的训练时
云环境下的虚拟化技术,给用户带来了一些数据和隐私安全问题。针对云环境中虚拟机单一性、同质性和静态性等问题,文章提出一种云环境下面向拟态防御的反馈控制方法。该方法以云中虚拟机为基础,利用拟态防御技术对虚拟机进行拟态化封装,通过反馈控制架构对其实现闭环负反馈控制,并基于异构虚拟机动态轮换改变执行环境,保证虚拟机系统环境的随机性。实验表明该设计实现了对用户服务的错误容忍、可疑虚拟机检测和动态轮换,增加攻
针对基于混沌系统生成的S盒存在非线性度较低等问题,文章针对基于切延迟椭圆反射腔映射系统(TD-ERCS)生成S盒的方法,首先证明了生成的S盒具有双射性,在此基础上,设计了一种改进的爬山算法,通过动态缩小布尔函数Walsh-Hadamard变换(WHT)的选取范围,将满足条件的6个布尔值进行取反运算,有效提升了双射S盒非线性度。理论和实验仿真分析表明,采用优化算法生成的S盒性能得到了有效提升,在算法
2021年1月18日,中国科学技术协会在京召开"科创中国"年度工作会议。会上公布了2020年"科创中国"先导技术榜单。榜单聚焦电子信息、生物医药、先进材料、装备制造、资源环境等领域,优选出了能够代表前沿水平,实现技术重大突破,商业模式可见、商业潜力巨大的50项技术成果。
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法。该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网络攻防进行博弈模型构建,将攻击者和防御者对网络的攻防策略问题设计为一个多阶段的随
WebShell是常见的Web脚本入侵攻击工具。攻击者将WebShell植入网站服务器后可对网站服务器进行控制,获取服务器操作权限。WebShell通常嵌套在正常网页脚本中,具有极强的隐蔽性,对网站自身及访问者带来极大危害。针对这些问题,文章提出一种基于DPDK的高速网络流量分析检测技术,在高速网络环境中对网络流量进行数据包捕获和解析,并通过特征码匹配的方式实现对WebShell的高效检测,同时对
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了
为适应行业移动通信专网发展和保密通话业务需求,文章针对专网独立业务控制特点,在应用IMS技术架构的移动通信专网中,提出一种向前兼容的专网功能结构模型。文章研究分析了多个可应用于IMS专网的认证和密钥协商方案,并根据归属地服务器是否参与认证过程,分端到端、端到服务器两类应用场景,综合比较各类认证和密钥协商方案的安全性能和运算开销,最后给出较优方案,为专网通信安全相关机制建设提供参考。
蜜罐作为一种主动防御机制,可以通过部署诱饵目标,主动吸引攻击者与虚假资源进行交互,从而在防止有价值的真实资源受到破坏的同时,也能根据收集到的数据分析攻击行为并主动应对。然而,现有蜜罐方案存在无法针对复杂攻击手段部署特定蜜罐防御;蜜罐攻防博弈中动态性考虑不够充分,无法根据收益与成本有效选择蜜罐最佳防御策略;以及性能开销较大等缺陷。文章提出基于多阶段攻击响应和动态博弈相结合的SDN动态蜜罐架构以及基于