无线入侵检测(共10篇)
无线入侵检测 篇1
计算机网络技术是计算机技术和现代通信技术相结合的产物。而随着网络技术的发展, WLAN技术已经逐渐成熟, 在社会中扮演着越来越重要的角色。相比较于传统的有线网络, WLAN最主要的特点就是无需布线, 部署灵活, WLAN利用RF (Radio Frequency) 射频技术, 代替以往的有线电缆来进行信息的传递。虽然有线局域网应用广泛并且传输速率高, 但是其缺点也很明显:电缆的铺设耗时耗力, 当环境改变时需要重新的铺设线路, 而且由于使用位置固定, 移动性差。人们对于组网便捷性和移动性的需求, 致使WLAN技术的诞生。目前WLAN技术主要采用IEEE 802.11系列技术标准, 覆盖范围在50-100m。WLAN已经成为一种经济、高效, 特别适于移动、便捷性要求的网络接入。WLAN使用RF进行通信, 发送者发送的数据希望在射频覆盖范围内的接收者可以收到, 但同时, 只要位于此覆盖范围内的无线终端都能够接收到这个信息, 因此, 发送者发送的数据很容易被非法的终端窃取, 攻击者无需经过物理连线就可以对其进行入侵攻击, 同时WLAN的IEEE802.11系列标准和WEP/WPA等加密协议本身也存在着缺陷, 使得WLAN的安全问题显得尤为突出。
1 入侵检测系统 (IDS)
Rogue设备对于企业网络安全来说是一个很严重的威胁。WIDS用于对有恶意的用户攻击和入侵无线网络进行检测, 实时监测WLAN网络中的Rogue设备, 并对它们采取反制措施, 以防止其工作。通过泛洪而进行拒绝服务攻击的设备将被锁定, 并且被添加到黑名单当中, 避免其进一步的攻击, 当发现使用WEP弱向量加密的终端时将进行记录。WIDS能够检测到已知和未知的攻击行为, 并能够有效的阻断攻击, 从而减少网络受到的损失, 增强网络的安全性, 达到深层次网络安全防护的目的。
2 Rogue设备的检测
2.1 Rogue设备的定义
要进行Rogue设备的检测, 首先需要定义什么样的设备是Rogue设备。Rogue设备指网络中未经授权或者有恶意的接入点, 它可以是私自接入到网络中的AP、邻居AP或者攻击者操作的AP。如果在这些AP上存在漏洞的话, 黑客就可能利用漏洞攻击网络。Rogue设备也可能是非法的客户端, 即网络中未经授权或者有恶意的客户端。
2.2 Rogue设备的检测
要避免Rogue设备的安全威胁, 首先要有一个能够确定Rogue设备是否存在的机制。要想确认未经授权的设备的存在, 可以使用具有某种检测程序的特殊设备, 而这种检测程序已经被整合进大多数的WLAN设备系统。检测设备可以定期的搜寻未经授权的设备, 对未经授权的设备进行扫描, 可以是被动的聆听数据, Beacon或者Probe Response帧, 或者主动使用802.11 Probe Request帧让未经授权的设备自动现形。
为了达到检测的效果, 检测程序必须涵盖所有的可用的802.11信道, 无线局域网必须具备这种检测能力, 可以使用独立的检测设备, 也可以使用同时能提供接入服务和具有检测功能的设备。目前, 对于大多数的Fit AP来说, 都具备了这些功能。一个AP不单单可以提供给Station接入WLAN的功能, 而且还具备了检测的功能。一个AP主要有三种工作模式, 即Normal模式, Monitor模式和Hybrid模式。Normal模式即正常的模式, 当一个AP工作在Normal模式时, 此AP仅仅提供接入的功能, 它所发射的射频信号仅供Station进行接入, 保证高质量的射频信号, 同时这也是一个AP最主要的功能。而如果一个AP工作在了Monitor模式, Station则不能通过这个AP接入到WLAN中, AP仅仅负责对周围的非法设备进行检测, 因此当对于一个网络安全性要求较高的网络, 可以特定的设置几个AP工作模式为Monitor, 以保证网络的安全。而对于网络安全要求不是特别高, 并且AP的数量不足时, 可以设置AP的工作模式为Hybrid, 混合模式, 这样一个AP不但可以提供个Station接入WLAN的功能, 同时还可以对非法设备进行检测, 但是这样会使得AP的工作效率大大降低, 不利于Station接入网络。
2.3 Rogue设备的检测步骤
2.3.1 检测规则的制定
首先要根据需要自定义一系列的规则, 根据所制定的规则, 所有不符合规则定义的无线设备 (包括AP和Station) 将被认定是非法的设备。
2.3.2 网络扫描
扫描主要分为主动扫描和被动扫描 (或者叫被动的监听) , 扫描的过程将会在所有的信道之间进行, 以保证能够遍历所有的信道。主动扫描主要是Monitor AP通过发送802.11Probe Request报文, 根据收到的Probe Response报文产生扫描报告;而被动扫描则是AP通过聆听802.11Beacon、Probe Response等报文形成扫描报告, 让未经授权的网络自动现形。在扫描期间, Monitor AP接收其他设备发送的任何802.11帧, 扫描的结果会周期性的发送给AC。AC收到了扫描报告以后, 会根据预先定义的规则, 将设备判定为Friend设备或Rogue设备。如果开启了反制措施, 将根据Rogue设备产生Attack List, 并且将该攻击列表发送给相应的Monitor AP。如图1所示, AP1, AP2和Monitor AP都由AC管理, 其中AP1和AP2用于提供WLAN服务, Monitor AP负责监测周围网络并且把扫描到的信息周期性的发送给AC。
Rogue AP进入网络, 且使STA3与Rogue AP相关联。Monitor AP在扫描的过程中检测到Rogue AP和STA3的信息, 并将这些信息发送给AC。AC根据预先定义的规则, 确定Rogue AP为一个Rogue设备, 并且将Rogue AP加入Attack List, 并且将Attack List信息发送到Monitor AP, 并且由Monitor AP伪造Rogue AP发送解除认证的报文, 使STA3与Rogue AP断开连接而通过合法的接入点接入。
2.3.3 Rogue设备的判定规则
Rogue设备的根据类型主要有以下这些:Rogue AP, Rogue Station, Rogue Wireless Bridge, Ad-hoc mode, 大致可以归纳为接入点和无线终端两类。下边两个流程图分别说明了非法接入点和非法终端的判定规则, 如图2, 3所示。
2.3.4 采取反制措施
对Rogue设备的反制利用了一些协议上的技巧, 来阻止或者打断私设基站的连接。通常来说, 这种做法可以起到阻止其他的Station连接到私设的基站上, 或者是设法中断现有的连接。如下两种可以对私设的网络发动阻绝攻击的主要技术。
对于第一种技术, 可以用一些设备发送出伪造的Becaon或者Probe Response帧, 由于Beacon或者Probe Response帧不会经过验证, 因此基站可以轻易地冒充Rogue设备, 伪造的帧所包含的信息, 可能和Rogue设备所传送的帧彼此冲突, 令工作站不知所从。如图4所示。
对于第二种私设基站的封锁技术, AP会给Rogue Ap发送一个伪造的从STA去认证/去关联的帧, 并且会给STA发送一个伪造的从Rogue AP去关联/去认证的帧, 使得STA无法通过Rogue AP来接入网络。有些设备还会以工作站的地址送出伪造的去认证帧给私设的STA, 迫使Rogue设备解除这些与其链接的工作站之间的连接。如图5所示。
3 802.11攻击检测和帧过滤技术
3.1 802.11攻击检测原理
802.11攻击检测的目的是为了及时的发现WLAN网络中的恶意或者无意的攻击, 通过添加攻击者到黑名单或者记录信息、发送日志的方式通知网络管理者。目前攻击检测包括802.11报文泛洪攻击检测、弱向量检测以及欺骗攻击检测。
3.1.1 泛洪攻击检测 (Flood Attack)
WLAN设备在短时间内如果接受了大量同一源MAC地址类型的管理报文或者空数据帧报文时, 设备会被泛洪的攻击报文淹没而无法去处理真正的无线终端报文, 此时, 系统便会认为是发生了泛洪攻击。
监测设备通过持续的监控每台设备的流量来预防这种泛洪攻击。当容量超出可容忍上限时, 该设备将会被认为是在网络内泛洪, 从而将被锁定。与此同时, 设备如果开启了动态黑名单的功能, 被监测到的设备将被加入到动态黑名单当中, 并且将会被强制下线。在动态黑名单老化之前, 设备将不再处理由此泛洪设备发送的报文。
3.1.2 弱向量检测 (Weak IV)
WLAN在使用WEP链路加密协议的时候, 对于每一个报文都将使用一个3 Bytes的伪随即序列 (Initialization Vector, 初始化向量) 连同共享密钥一起用于加密报文, IV和共享密钥将一起作为输入来生成Key Stream (加密电子流) 。当一个WEP报文被发送时, 用于加密报文的IV也会作为报文头的一部分保持明文发送。如果WLAN设备使用不安全的方法生成IV, 例如始终是用固定的IV, 就可能会暴露共享密钥, 如果潜在的攻击者获得了共享密钥, 他就能够控制网络资源。
WIDS通过识别每个WEP加密的数据报文所使用的IV是否为Weak IV来预防这种攻击, 当所使用的IV被认为是Weak IV时, 该终端的MAC地址将被记录到日志当中, 并且上报TRAP信息给相关的网管, 通过其它管理手段避免终端使用弱向量加密。
3.1.3 欺骗攻击检测 (Spoofing Attack)
Spoofing攻击是指潜在的攻击者会仿冒其他设备的名义发送攻击报文, 以达到破坏无线网络正常工作的目的。例如:无线网络中的客户端已经和AP关联, 并处于正常工作状态, 此时如果有攻击者仿冒AP的名义给客户端发送解除认证报文就可能导致客户端下线, 同样如果攻击者仿冒客户端的名义给AP发送解除认证报文也会影响无线网络的正常工作。
目前, Spoofing攻击检测支持对仿冒AP名义发送的广播解除认证和广播解除关联报文进行检测。当接收到这两种报文时, 设备会将其定义为Spoofing攻击并被记录到日志中。
3.2 帧过滤技术
帧过滤是802.11MAC和WIDS的一个子特性, 包括白名单列表, 静态/动态黑名单列表。帧过滤用于在设备上过滤帧, 这些被过滤掉的帧是不需要进行处理的, 帧过滤维护三种类型的列表。
1) 白名单列表:该列表包含终端设备的MAC地址, 处于该列表的中的帧可以做进一步的处理, 其它帧将被丢弃, 此列表由用户配置;
2) 静态黑名单列表:该列表包含将被丢弃的帧的终端的MAC地址;
3) 动态黑名单列表:当WIDS检测到某个设备进行泛洪攻击从而引起网络拥塞时, 就将此设备的MAC地址添加进动态黑名单列表。
入侵过滤将按照以下步骤进行:
当无线接入点接收到一个帧时, 不论该帧是否在帧过滤列表中, 其输入MAC都将被检查。如果输入的MAC地址不再白名单列表中, 该帧将被丢弃。如果未设置白名单列表, 将搜索静态和动态黑名单列表。如果输入的MAC地址不能匹配任何列表, 该帧将被保留做进一步处理。当帧过滤列表中不存在任何表项时, 所有的帧都将被允许通过。
4 结束语
网络的安全主要经历了从防火墙到入侵检测系统 (IDS) , 再到后来的入侵防御系统 (IPS) 的发展过程。由于防火墙”防外不防内”的特性, 对于一些来自防火墙内部的攻击防火墙便会形同虚设, 因此必须使用IDS来检测已知和未知的攻击行为, 并且对攻击行为进行处理, 从而达到增强网络安全性的目的。本论文仅仅讨论了WIDS的一些基本的原理, 本人在实习时主要进行了与无线相关的软件的测试工作, 其中包括了无线局域网的IDS和IPS部分的测试, 在进行软件测试的过程中我了解到, 单纯的依赖技术是无法完全解决无线的安全问题的, 除了技术之外, 需要有经验的网络管理员共同参与, 才能保证整个无线网络安全高效的运行。
摘要:随着计算机网络技术的发展, 无线局域网技术已经日渐成熟, 可以很好地和有线网络结合起来, 更好地为我们的社会服务。然而, 由于WLAN的开放性, 它并不像有线网络那样必须通过双绞线来接入设备, 这使得WLAN很容易遭到监听和攻击, WLAN的安全性问题成为一个不得不考虑的问题。WIDS (Wlan Intrusion Detection System, 无线入侵检测系统) 用于对有恶意的用户攻击和入侵无线网络的行为进行早期检测, 主要用到802.11攻击检测技术和帧过滤来进行入侵的检测和防御。
关键词:无线局域网,WLAN安全,入侵检测,攻击检测,帧过滤,黑白名单
参考文献
[1]卢辉利, 蒋莹.无线局域网的入侵检测系统[J].甘肃农业, 2006, 11 (2) :51-52.
[2]李超, 王东方.构建安全的无线网络[J].电脑知识与技术.
[3]刘宇, 陈旭盛.WLAN专题[J].网络之路, 2010, 13 (1) :41-43.
[4]谢希仁.计算机网络教程[M].北京:人民邮电出版社, 2002.
无线入侵检测 篇2
禁止Ping,预防本地目标暴露
稍微有点攻击“本领”的非法邻居,在寻找免费的无线网络节点时,常常会使用Ping命令,来搜索附近是否存在可用的无线路由器,一旦搜索到攻击目标,他们就能充分施展自己的攻击“本领”,来对本地无线网络进行恶意攻击了。
为此,我们必须想办法让本地的无线路由器拒绝他人进行Ping命令测试,只有这样非法邻居就没有办法通过Ping命令寻找到攻击目标了,而且关闭Ping命令测试功能还可以将冲击波这样的网络病毒屏蔽在无线网络之外。
在禁用无线路由器的Ping命令测试功能时,我们可以先以系统管理员权限登录进本地无线网络的路由器后台管理界面,并在其中找到“工具”设置选项,单击该选项下面的“其他项目”,然后在对应页面中将“忽略来自WAN端的Ping”旁边的“激活”项目选中,再单击“执行”按钮就能使设置生效了。
如此一来,日后本地无线网络附近的邻居就无法通过Ping命令,来检测本地无线路由器是否在线了。
管好密码,避免邻居非法设置
我们知道,许多型号的无线路由器使用的缺省密码几乎都是一样的,甚至有的设备在出厂时根本就没有设置后台登录密码,很显然这是非常危险的,如果密码设置不当的话,非法邻居一旦进入到无线路由器后台管理界面,他们可能会对本地网络参数进行随意设置。
这个时候,我们不妨打开本地工作站的IE浏览器,并在其地址框中输入无线路由器默认的IP地址,例如多数情况下默认IP地址为“192.168.0.1”,或者为“192.168.1.1”,单击回车键后,打开无线路由器的后台登录界面,并在其中输入默认的管理员帐号和密码,如此一来就能成功进入到无线路由器的后台管理界面,
在该界面中首先找到“系统工具”设置项,并单击该选项下面的“修改登录口令”项目,然后在对应该项目的设置页面中,先将原始用户名和密码信息填写在“原用户名”文本框和“原口令”文本框中,再在“新用户名”文本框和“新口令”文本框中输入比较复杂的用户名称和密码信息,再单击对应设置页面中的“执行”按钮,将上述设置操作保存起来。
除此而外,在有的无线路由器后台管理界面中,我们还会发现无线路由器登录密码还被分成管理员级别和普通用户级别。使用管理员级别的登录密码,我们不但能够读取本地无线网络的参数设置信息,而且还能对参数进行随意修改、编辑;使用普通用户级别的登录密码,我们往往只能读取本地无线网络的参数设置信息,而不能对参数进行随意修改、编辑。
因此,我们必须根据实际情况以及用户访问权限的不同,来妥善设置和分配好这两个密码,例如对于普通的上网用户,我们只要将普通级别的密码告诉他们,让他们有权查看无线路由器参数设置;对于系统管理员级别的上网用户,我们可以将管理员级别的密码告诉他们,以方便他们随时能够对本地无线网络的参数作出适当调整。
绑定网卡,拒绝邻居闯入本网
熟悉网络知识的朋友都知道,每一块网卡设备都拥有一个唯一的物理地址,通过该地址网络就能实现准确传输数据信息的目的。因此,市场中推出的无线路由器设备几乎都有物理地址过滤功能,我们可以启用该功能,来将陌生的网卡物理地址全部排除在本地无线网络之外,这样一来非法邻居就无法轻易闯入本地无线网络了。
要将本地工作站的网卡设备绑定到无线路由器上,我们可以先以超级管理员权限进入到无线路由器后台管理界面中,找到其中的“进阶设定”标签设置页面,并单击其中的“过滤器”选项,再在其后弹出的窗口中将“允许或拒绝使用者从LAN端存取网际网络”参数调整为“MAC地址过滤”。
同时选中“MAC地址过滤”处的“只允许下述MAC地址之使用者存取网络”,之后在对应的列表框中将与无线路由器直接连接的目标网卡设备选中,然后单击一下“复制”按钮,这样就能将本地工作站的物理地址复制进去了,最后单击设置页面中的“执行”按钮,以便将上述设置操作保存起来。
无线入侵检测 篇3
航空无线电设备是确保航空活动安全的一种重要设备。要确保其工作状态良好,定期对其实施检测,这是一项经常性工作。改进《航空无线电设备检测技术》课程的教学模式,提高教学质量与教学效果是本课程亟待解决的问题。
一、传统课程的教学模式
传统的《航空无线电设备检测技术》课程教学大多采取知识本位的教学模式,即在整个教学过程中,教师为主体,是知识的讲解者与传授者,大多采用“概念讲解→知识→规律→应用→案例→示范→学生实践→作业”的教学模式。在这种教学中,教师讲解所占的时间较多,留给学生实践的时间较少,学生对知识的接受多是被动的。到了实际任职岗位,学生往往对着一堆仪器、设备茫然不知所措,在学校学到的知识不能很好地转化为任职岗位的能力。
二、基于能力本位的教学模式
任职岗位教育则要求强化学生的技能训练,需要采用基于能力本位的教学模式,强调对学生的岗位实操能力和按规范操作能力的培养。知识可以在传授过程中获得,能力却只能是学生自己通过不断摸索、实践训练而获得。因此必须对传统的课程教学过程做出改革。
本课程的目标是为了培养学生对航空无线电设备的保障能力,即:熟悉航空无线电设备检测的理论和规定,能够根据检测任务设计检测计划,熟练运用检测仪器、设备完成相关任务,并根据检测结果进行判定,实施后续维护、维修或保障。因而可将本门课程的能力要求细分为:具备检测理论知识的能力,仪器、设备的使用能力,制定检测计划的能力,实施航空无线电设备检测的能力,维护航空无线电设备的能力。
明确课程的具体能力目标之后,可按基于能力本位的教学模式实施教学改革。
(一)“能力本位(competency based education,CBE)”的概念
能力本位职业教育模式起源于北美的能力本位运动,目前已经成为世界各国职业教育与改革的方向。其概念是:“能力本位教育是建立在对某一职业岗位所需能力的鉴别和操作的基础上……一般是以特定的行为化目标来陈述所鉴别出来的操作技能。随后,就按照从简单到复杂的顺序来排列这些目标,以此作为教学顺序以帮助学生掌握这些行为目标……”[1]
CBE理论的核心观念就是要使学生掌握某个职业所必需的实际工作能力。对“能力”的理解因人而异。在此仅将“能力”理解为学生适应实际工作岗位的职业能力,即满足实际工作岗位需要的能力[2]。一切以岗位需要为目的,课程配置、教学设施及其配置等完全服从于“能力”培养的需要。
通常实施CBE教学模式的核心步骤如下:先进行就业市场调查,然后分析岗位职责,在此基础上提出综合职责能力和专项能力,由此形成职业能力分析表,然后制订课程标准、课程计划,进而设定教学方式、认定教学模式,最终实施教学,并进行能力评估[2]。由此可知,CBE教学模式需要全盘统筹、仔细调研,制定详細周到的整体计划,对每一步计划都要严格落实。目前,CBE教育的开展已经取得了不错的成效[3]。
(二)基于能力本位的《航空无线电设备检测技术》课程教学模式
引入基于能力本位的教学模式对本课程进行改革,参照CBE教学模式实施的核心步骤开展施训。
1.学生就业市场调查
本专业学生毕业后走向各航空地勤无线电保障专业岗位,从事一级或二级航空无线电地勤维护。
2.岗位职责
从事本专业一级维护的人员,需要熟练掌握无线电设备的机上安装位置、交联关系、各设备间连线的走向及位置,能够熟练掌握设备的通电检查、安装和拆卸,能够制定本专业的维护计划和组织实施维护工作;从事本专业二级维护的人员需要熟练掌握无线电设备的组成及连接关系、机件的性能指标,能够完成本专业设备的检测及故障判定,能够制定本专业设备的检测维护计划和组织实施检测维护及故障判定,具备一定的故障修复能力。
(1)综合职责能力
根据岗位职责,需具备的综合职责能力有:制定一级、二级维护计划的能力,按照计划组织实施一级、二级检测维护的能力。
(2)专项能力
根据岗位职责,需具备的专项能力有:机上设备的外部检查能力、机上设备的拆卸与安装能力、机上设备的通电检查能力、机上设备的故障判定能力、一定的机上设备故障修复能力、无线电设备的性能指标解读能力、无线电设备检测相关仪器的使用能力、对无线电设备实施检测的能力、对检测数据的处理和判定能力、无线电设备故障定位能力、一定的无线电设备故障修复能力。
3.课程标准及课程计划
课程标准的制定主要以学生的能力培养为目标,教师在课程的施训过程中,主要扮演导师的职责,学生在明确了本课程的能力目标和今后的岗位职责后,根据个人的情况,结合本课程的课程标准,针对性地制定个人的课程计划。
4.教学方式与教学实施
本课程的教学方式以学生为主、教师为辅。在教学实施过程中,教师根据每个学生制定的课程计划,按照时间节点对学生的能力目标予以检查。在学生完成课程计划期间,对学生遇到的问题进行解答,并对学生的学习情况汇报予以指导。
本课程各项能力培养目标的教学方式如下。
(1)综合职责能力
在本课程后期,每名学生选择一个机型,到图书馆查阅对应机型的维护手册,明确本机型的工作计划和流程,结合实验室的实装设备,制定单个检测、维护项目的工作计划,以3名或3名以上学生为小组,每名学生依次按照自己拟定的工作计划,组织本小组的学生按照计划实施相关的检测与维护,完成后小组成员集体讨论每名组员计划制定和实施过程的成功经验与不足,教师则跟踪整个过程,最后对每名小组成员的计划制定和实施情况予以点评。
(2)专项能力
1)机上设备的外部检查能力
为每名学生颁发一部实装机型的维护手册,要求每名学生通读维护手册后,列出本机型的外部检查顺序和检查要求,制定出个人熟练掌握本项能力的时间和训练计划,教师则对学生列出的外部检查顺序和检查要求予以审查,并按照每名学生的时间节点对本项能力进行检查。
2)机上设备的拆卸与安装能力
教师根据实装机型上的设备,选择有典型特征的设备提供给学生,每名学生通过查阅飞机维护手册,掌握机上设备的拆卸与安装流程、方法及特殊工具的使用方法,教师演示拆卸与安装方法后,每个学生制定自己的实习计划。教师在学生实习过程中,应全程予以指导,并按照学生制定的实习计划重点对学生的该项能力进行检查。
3)机上设备的通电检查能力
由于该项能力需要在实装飞机上实施,存在损坏装备的可能。因此,本项能力培训的初期,教师必须明确指出培训过程中的注意事项,要求学生牢记在心。学生根据飞机的维护手册,制定本项能力的个人计划,教师应当在学生熟练通过模拟训练后,方可允许学生按照个人计划上机实习。在实习过程中,教师必须全程跟踪,并予以悉心指导。
4)机上设备的故障判定能力
学生可自行查阅飞机维护手册上的典型故障,教师对此予以抽查。本课程的实施是结合实际工作中遇到的故障,要求学生分组,通过以组为单位的竞争模式,增强学生的积极性和团队意识,鼓励学生通过查阅相关资料、集体讨论、制定故障定位方案和组织实施故障定位等流程,培养学生的该项能力以及综合职责能力。
5)一定的机上故障修复能力
实际工作中该项能力的获取需要学生具备较高的专业理论知识和较丰富的实际工作经验。因此在本课程的教学过程中,该项能力对学生的要求也因人而异,对基础较好的学生提出的要求较高,对基础相对薄弱的学生则要求能掌握以后努力的方向。
6)无线电设备的性能指标解读能力
该项能力主要考查学生对理论知识的掌握,因此在实际教学过程中,该部分主要是教师讲解,对该项知识的考查也主要以理论考核的形式完成。
7)无线电设备检测相关仪器的使用能力
学生通过课程标准和飞机维护手册,自行查阅本岗位所需的通用仪器和专用仪器,并根据自己对相关仪器掌握的熟练情况制定学习计划并上报教师,教师对其予以审查。学生按照自己的计划展开学习并按时间节点申请检查。
8)对无线电设备实施检测的能力
该项能力的培养主要是以学生的自主学习为主。学生结合本课程的课程标准,通过自学飞行手册和查阅相关资料,明确检测内容、方法、步骤、程序和注意事项,制定个人的学习计划。教师随后针对性地讲授检测的注意事项和方法,鼓励学生采用多种方式完成检测任务,对学生在自学过程中遇到的疑惑和问题随时予以解答,并按时间节点对学生的能力培养情况进行检查。
9)对检测数据的处理和判定能力
检测过程中测得的数据可能存在误差,也可能存在误读和误测量。如何防止误测量、测量错误和减少测量误差,是学生必须掌握的能力。在教学实施过程中,教师推荐给学生相关书籍,鼓励学生通过查阅资料、讨论等方式完成本模块内容的学习。学生制定自己的学习计划并完成后,向教师提出考核申请,教师则利用实际实装检测的数据对学生进行考核。
10)无线电设备故障定位能力
该项能力要求学生通过对检测完成后的数据进行正确处理、判读的基础上,准确判定航空无线电设备的故障件,在熟知其工作原理、电路组成和电路图的基础上,利用检测仪器、设备,将故障定位到单元级。鼓励学生根据个人情况,以组为单位进行学习。教师在学生制定计划之前,针对学生的个人情况分发学习任务,学生领取任务后制定个人学习计划,完成后向教师申请考核。
11)一定的无线电设备故障修复能力
该项能力要求学生在正确进行无线电设备故障定位的基础上,找到故障部位并予以维修。本项能力可进一步拆分为无线电设备维修基本能力、故障定位能力和无线电设备单元级维修能力。
在实际教学施训中,教师提供给学生带有单元级故障的航空无线电设备,要求学生综合运用前期的能力培养成果,根据自己的无线电设备维修基本能力和单元级维修能力,制定个人学习计划,教师则根据学生的学习进度进行指导并按时间节点进行考查。
5.教学评价
考核评价的目的是检验学生能力培养的目标是否达到,促进学生将知识转化为能力,使学生通过评价都能看到自身的长处与不足,增强岗位任职的信心。评价应客观、全面地反映学生的真实情况,为以后的教学改进提供事实依据。
要想对学生形成全面、客观的评价,就需要尽可能多地掌握多方面的评价信息。传统教学评价模式采取考试的单一评价模式,对学生的评价难免失之偏颇。本课程的评价力图通过多渠道的评价方式形成最终评价结论,主要评价项目实践有:无线电专业维修基础、检测数据处理,无线电设备性能指标解读,无线电设备的机上外部检查,无线电设备的机上安装、拆卸,无线电设备的机上通电检查,一定的机上故障修复能力,检测仪器的使用能力,无线电设备检测能力,无线电设备的故障定位能力,一定的无线电设备故障修复能力,拟定工作计划和组织实施能力。评价依据主要有以下方面。
(1)能力评價为主
评价采取教考分离的原则,对能力和理论的考试,采用题库随机抽题的形式进行,具体的操作过程则形成标准化、规范化的操作流程,力争使评价客观公正。
(2)多种评价方式为辅
教师对学生的学习过程全程追踪,其评价较为全面;通过本课程的学习,成员之间对彼此的能力有着较深的理解,评价小组成员之间互评具有一定的客观性;学生对自我的了解最为深刻,但具有主观性,自我评价对形成最终的评价具有一定的参考意义。
三、小结
能力本位的思想回归了教学的本质,突出了学生的主体地位,极大地调动了学生学习的积极性。实施教改以来,本课程的学生连续三年100%通过了国家组织的岗位职业技能鉴定,这进一步证明了本项改革的可行性。
【参考文献】
[1]石伟平.比较职业技术教育[M].上海:华东师范大学出版社,2001.
[2]吉莉莉.加拿大社区学院高等职业技术教育研究——以乔治布学院(George Brown College of Applied Art and Technology)为个案[D].北京:中央民族大学,2007.
无线入侵检测 篇4
1 入侵检测原理和技术概述
确保传感器以及由众多传感器所构成的传感网安全的众多技术中, 除了物理保护外, 更重要的是要建立传感网安全的两道防线。第一道防线是采用数据加密、身份识别认证和密钥管理协议等以阻止通信信息被非授权方获得, 保证信息在到达对方前整个过程的完整性。但这一做法属于被动防御措施, 攻击方总能找到系统的薄弱点加以攻击, 尤其对于自身就很脆弱的物联网传感器节点。第二道防线则属于主动防御性质, 即采用入侵检测系统 (IDS) 主动发现攻击者和攻击行为的存在, 通过采集入侵信息来实现对传感网更好的保护。
从入侵检测原理上看, 一般采用自动机制识别攻击源, 发现攻击行为后产生报警并自动处理或向管理员发出告警信号的方式。作为攻击方而言, 其目的在于获取信息或破坏传感网正常通信和系统资源, 其攻击方式可能使用未经授权的外部系统或绕过授权后超标访问系统资源。常见的入侵检测技术包括为监测信息的协同处理和入侵攻击的全局信息提取的分布式入侵检测;采用神经网络、遗传算法、模糊技术等的智能化入侵检测等。
2 物联网入侵检测系统的特点
物联网中每个无线传感器节点的通信量小且无线通信范围短, 每个节点都是脆弱的单元, 在这样的应用环境下, 必须构建基于节点的分布式体系结构, 同时还应具备如下特点: (1) 审计本地化:由于物联网地域分布广的特点, 除基站外没有数据中心能够处理网络收集的全部审计数据, 因此, 物联网的IDS应以本地化和部分数据审计的方式工作。 (2) 分布式和新节点加入:物联网的数据采集和分析过程分布, 入侵检测也随之分布, 既保证检测的正确性降低误报率, 也降低网络系统负荷。同时, 在节点成簇情况下支持新节点的加入并将成簇节点通信与虫洞攻击等形式区分开来。 (3) 资源最小化:由于无线网络较之有线网络可能存在更大断线的风险, 物联网IDS应尽可能少的使用网络资源, 减少网络带宽的占用。 (4) 不相信节点:由于攻击者可能有意隐瞒恶意节点的身份和行为以防被IDS侦测, 因此, 物联网IDS应本着假定没有节点是完全可信的原则来工作, 仅通过事先的协作算法和通信协议对对方节点的身份进行识别和认证。
3 物联网入侵检测系统的体系结构
配合物联网分布式的特点, 物联网IDS也必须采用分布式结构和协作的工作方式。物联网中的IDS应更多的考虑节点的合作而非特定攻击行为的发现。所有物联网传感器节点上均安装IDS代理, 代理的运行与具体应用分离, 在主节点的无线通信范围内监听通信活动, 而邻近节点则作为确认方, 对其所在区域的可疑行为做出进一步的判断。IDS代理的基本功能通常包括三方面:网络监听、集体决策和响应动作。
一般以模块化的方式来构建物联网IDS客户的体系结构, 每个模块具体负责某一特定功能。在IDS系统中, 每个节点的IDS都是平等的, 它们为邻近节点的客户广播消息供其监听使用。目前, 大多数物联网节点采用的是层次结构, 所有传感器节点安全成簇, 每个簇中的一个节点作为簇头, 负责本簇的路由和管理。对应于这种节点成簇模型的IDS策略是, 设置IDS模块到每个传感器节点中, 每个节点通过监听无线端口可以很容易发现恶意数据包。可以有四种设置IDS模块的方法:一是设置在源点和目的地点路径上的每一个传感器中;二是设置在IDS基站中;三是设置在基站的每个临站中;四是设置在节点簇的簇头中。
4 物联网入侵检测系统的构成
一个物联网入侵检测系统大致包括以下六个部分: (1) 数据包监测:负责在无线通信范围内监听邻接节点的通信活动, 获取相关审计数据并提供给本地检测模块。 (2) 边界识别:该模块初始化后, 广播节点ID和该节点相邻节点的ID, 通过维护节点1跳和2跳邻居的邻接关系表, 保证每个数据包被发送方的1跳邻居仅转发一次, 并用最新的邻接关系更新邻接表。 (3) 密钥管理:节点的密钥管理采用预先指定的唯一密钥Kn生成一个单向长度为n的密钥链。该有序列表单向密钥链通过连续使用单向哈希函数F作用于种子Kn产生, 如Kj=F (Kj+1) (j=n-1, …, 0) 。当有新节点加入或删除时, 密钥管理模块就更新密钥, 并保证只对授权节点分发密钥。 (4) 本地检测:根据事先规定的规则, 节点在检测到攻击行为后将产生报警并输出质疑的节点集合, 集合大小取决于模块质量和规则的严密程度 (可控) 。节点间通过互传报警信息并协同分析得出攻击的真实性判断和攻击者身份识别。 (5) 投票:每个报警节点向所有其他报警节点发出投票并收集其他报警节点的投票。当每个报警节点s1, s2, …, sn均收集并认证了来自所有其他报警节点的投票后, 将产生全部相应的可疑列表, 最后将本地操作应用与这些列表上, 产生最终的入侵检测结果。 (6) 本地响应:本地响应负责当确认攻击发生时采取适当的行动, 通过改变路由、更新加密密钥等方法切断可能持续的入侵者, 隔离受威胁节点, 并用分布在网络中未受威胁部分节点的冗余信息对受损节点信息进行数据恢复。
5 基于神经网络的入侵检测
物联网中的传感器节点通常都分布在无人值守的环境下, 很容易受到外部的恶意攻击, 对节点的安全性要求很高。从攻击方式和入侵行为上看, 影响节点的正常路由转发和试图消耗尽节点资源是最主要的两种方式。现有的针对无线传感网的入侵检测技术虽然能够在很大程度上抵御系统攻击, 但也存在一些不足之处, 如:入侵检测系统的误报率较高;入侵检测系统的速度不稳定;攻击特征库更新不及时;不同的入侵检测系统间无法互操作;无法与其他网络安全产品互操作等。利用神经网络原理和技术来实现入侵检测成为近年来入侵检测技术发展的新方向, 它效仿了生物信息处理模式以获得智能信息处理功能的理论和方法。基于神经网络的入侵检测系统属于异常入侵检测范畴, 包括数据采集模块、数据训练检测模块和响应模块, 其中最重要也最能体现神经网络算法特点的是数据训练检测模块。
以在簇头节点实施入侵检测机制的模型为例, 该模式下综合利用基于正常检测和基于误差检测两种检测方法, 不仅提高了发现攻击的效率也避免了不必要的浪费。节点首先采集发送到该节点的所有数据包, 使用基于正常检测的检测模型过滤大量冗余数据, 若通过了基于正常检测模型后结果为1的, 被认为是正常行为;若结果为0, 则再进行基于误差检测模型的检测, 若结果为1则判定该行为时恶意行为, 立即拦截并告警, 若结果为0则说明这是一种新的访问规则, 予以放行。模型中, 不断用预先定义好的正常数据集规则和攻击数据集规则来训练神经网络模块, 训练好的模块被装入簇头节点中作为入侵检测的检测引擎。检测后的结果则不断反补规则库, 不断更新规则库, 达到动态学习的目的。这也正是神经网络自组织、自学习能力的体现。
同时由于传统的神经网络算法是非线性优化算法, 导致其学习算法的收敛速度慢, 且收敛速度与初始权值有关, 网络在结构设计方面尤其是隐含层和节点数的选择上尚无数学理论的支撑, 新加入的样本会影响已完成学习的样本估值。在神经网络算法中, 学习速率η的选择是关键, η越大收敛速度越快, 但太大可能引起振荡, 太小则收敛速度变慢。可以通过增加动量项, 在维持算法稳定的基础上使用更高的学习速率, 如式1所示, 式中, 第一项为动量项, 第二项为常规算法的权值修正值。
当新的样本值加入样本库时, 式1可写成以t为变量的时间序列, t=0, 1, …, n, 该式即成为△ωij的一阶差分方程。对△ωij (k) 求解, 可得:
在实际应用中, 可以将动量项与可变学习速度结合起来使用获取更好的稳定效果并提高收敛速度。实验证明, 基于神经网络的入侵检测可以明显降低入侵检测的漏报率和误报率, 由于神经网络具有高度的灵活性和自适应能力, 其非线性处理方式特别适合检测网络中来自多个攻击者的攻击。基于神经网络的入侵检测还可以利用特征库对攻击行为进行预测, 跟踪事件、预判可能的攻击结果, 采取行动主动防御, 并将每次防御的结果及采用的方法以自学习的方式更新攻击行为库。
6 结语
对未授权无线设备的检测方法 篇5
不过,在这样的一个结构复杂的无线网络大环境当中,要区分哪些无线访问设备是安全的,哪些是非法的有时变得很困难。这是因为我们发现的无线访问设备可能属于企业外部某个家庭用户使用的无线设备;也可能是一个由于企业内部员工为了方便自己而建立的无线AP;它们还可能是一个来自外部的恶意无线访问设备,由攻击者特意安装在接近企业的位置,用来收集企业无线局域网中传输的机密数据。
在本文中,我们所指的非法无线访问设备就是指所有没有经过授权的无线访问设备,无论这个无线访问设备是由谁建立的,也不管建立它的目的是什么,只要是没有经过企业授权的就是非法的无线访问设备。
它们包括:
1、邻居家的无线AP
2、AD HOC计算机,进行点对点的直接连接,发送机密文件。
3、非授权AP
4、非授权站点,PDA和智能手机
5、恶意站点
6、恶意无线AP
为了能够保护无线局域网的安全,防止非法无线访问设备给无线局域网带来的安全风险,无线局域网所有者或网络管理员必需使用一定的步骤和工具来发现和消灭这些非法的无线访问设备。
但是检测和防范非法无线访问设备是一个持续的长期过期,它应该与无线局域网的整个生命周期相适应。为此我们必需按一定的最佳做法来构建一个处理非法无线访问设备的处理流程,这个最佳做法包括:检测、阻止、定位和清除非法无线访问点。
一、非法无线设备的检测方法
到目前为止,可以用来检测和防御非法无线访问设备的主要方法包括:
1、使用无线嗅探器,通过与笔记本电脑或PDA设备的联合使用,可以在企业整个无线局域网区域内漫游查找非法无线访问设备。但是,这种方式需要技术人员有一定的嗅探器知识,还必需非常了解企业目前的无线设备的分布状况。
2、使用无线入侵检测/防御系统(WIDS/IPS),它们有主机型和网络型之分,在部署时应两种同时使用。无线入侵防范系统是目前最有效的检测非法无线访问设备的方法,但是,它并不能检测到被动式无线嗅探攻击和接入请求,以及内部人员主动连接外部无线访问设备的攻击方式,
3、使用手持式无线信号检测工具。
4、安装无线检测探头。在所有无线局域网覆盖区域都需要安装相应的探头来检测无线访问设备的接入信号。非法无线信号的检测探针的安装位置可以是处于特殊位置的工作站,也可以使用具有无线信号检测功能的无线AP。这样做可能要求企业增加相应的投资成本。而且,这些探头产生的信息需要一个中心化服务器来进行管理和分析,以确定哪些是正常的接入请求,哪些是非法的。
在实际应用当中,为了能够达到最好的检测效果,应该将这4种方式结合起来使用。实际上,在使用的过程中,还可以根据不同的需求选择其它的外设配置。例如如果需要绘制非法无线访问设备分布位置的地图,我们还得借助GPS和相应的绘图软件来完成这个任务。
另外,除了上述这些经常使用的检测方法外,还有一些其它的技术可以用来检测非法的无线访问设备。这些技术包括现场调查(site survey)、MAC地址列表检查、噪音检测(noise checking)和无线流量分析等。在本文中,我将只介绍使用无线入侵检测防御系统的方式,来检测存在于无线局域网中的非法无线访问设备。
不过,在部署一个新的无线网络之前,我们还必需先查明现有的无线信号源,包括墙壁、门窗和微波炉等,以及任何现有的802.11网络及设备。同时,还需要通过无线网络规划工具,来创建一个无线访问设备的分布平面图,并在其中指定无线信号需要覆盖的范围、安装的位置和信号的强度,以及无线AP为其提供的服务所要具有的能力和吞吐量。
要完成这些前期检测工作,一些手持式无线检测工具可以用来检测接收的无线信号的强度和噪声,并且可以很灵活地对整个需要覆盖的无线信号区域都进行检测,还可以用来检测无线信号实际的边界位置。这些现场无线检测工具将收集到的信息反馈到无线网络规划工具,然后通过无线网络规划工具就可以使用每个AP的ESSID、通道等信息创建一个实际的无线信号覆盖地图。
通过手持式无线检测工具在无线局域网部署完成后还可以用来检测无线信号的质量,发现信号的死角和信号通道重叠问题,并由此对无线AP的通道进行调整,以减少通道相同造成的干扰。例如MITS WiSCAN就是采用Win CE为操作平台的便携式无线检测设备。它支持802.11b/g/a 协议,提供对目前环境的无线网络整体信息,各信道讯号质量,AP数量参数等,并可对所有频道的AP进行监控。
在这个过程中,我们还可以使用无线嗅探软件加GPS的方式来检测和绘制无线访问设备的地图。使用软件可以为我们大大节省解决这个问题的时间,这样的软件包括Netstumber。
同时,在部署无线局域网时,将无线局域网内部所有的无线访问设备的相关属性做一个详细的记录,记录的内容包括:每台设备的MAC地址、AP使用的SSID号、AP的供应商、AP的类型和AP使用的信道等信息。其中要记录的主要是无线访问设备的MAC地址,它是标识一台无线访问设备的最好方式。另外,由于无线访问设备是可移动的,要想得到它们的信息,就必需进行连续二十四小的不间断监控,还必需立即找出它们所在的位置。
二、部署检测非法无线访问设备的解决方案
要想能够全面地检测到无线局域网
无线入侵检测 篇6
本文研究的入侵检测主要是对战场环境中的车辆、坦克和装甲车等目标实现有效检测,由于研究的入侵目标均具有典型的铁磁特性,因此在传感器的选择上选用磁场传感器。目前,磁场传感器在车辆检测系统的应用非常广泛。
结合无线传感器网络和磁场传感器的应用特点,设计了具有磁场传感器的无线传感器网络传感器节点,在节点设计过程中,体现无线传感器网络低成本、低功耗的设计要求。
针对传感器节点能量和处理器资源有限的特点,不能使用较高档的处理器及较为复杂的信号处理算法,必须根据实际应用,设计简单有效的检测算法,达到提高目标检测率和降低误警率的目的。
半实物仿真平台具有较高的仿真置信度和可靠度,可以达到加快系统的研制进度,评估系统的性能,节省研究经费的作用[4],根据传感器的信号特点,在实验室设计了小型半实物仿真平台,玩具小车上具有铁磁物质,达到对玩具小车进行检测的目的。
1 无线传感器网络硬件节点设计
无线传感器网络硬件平台的设计对于整个无线传感器网络的开发与应用至关重要。无线传感器网络硬件节点的设计包括四大模块,分别为通信模块、处理器模块、电源模块和传感器模块。结构如图1所示,其中传感器模块为设计重点,每个传感器调理电路的设计要便于信号的读取和目标特征的提取,同时要满足低功耗的要求。
1.1 处理器与通信模块
无线传感器网络中应用最多的通信协议是Zig Bee,它是一种近距离、低复杂度、低功耗、低数据速率、低成本的双向无线通信技术[5]。目前市场常见支持Zig Bee协议的芯片制造商有Chipcon公司和Freescale公司,Chipcon公司的CC2420应用较多,CC2430是在CC2420的基础上集成了51内核的单片机。无线通信模块和处理器模块选用协议芯片CC2430。CC2430只需要很少的外接元件即可运行。CC2430模块原理图如图2所示。
1.2 电源模块
电源模块采用外部5 V直流供电和电池供电两种方式,直流供电主要是为了调试的方便,两种供电方式通过跳线来切换。电池供电采用两节1.5 V、1300 m AH的AA电池。由于传感器调理电路有运放需要正负电源供电,需要正电源转化负电源电路,选用ME7660电荷泵转换器,电源电路原理图如图3所示。
1.3 传感器模块
本文选用霍尼韦尔双轴线性磁阻传感器HMC1052,每个传感器都有一个由磁阻薄膜合金组成的惠斯通桥。当桥路加上供电电压时,传感器将磁场强度转化为电压输出,包括环境磁场和测量磁场。HMC1052包含2个敏感元件,它们的敏感轴互相垂直。敏感元件A和B共存于单硅芯片中,完全正交,且参数匹配。HMC1052具有尺寸小,低工作电压的特点,而且消除了2个敏感元件引起的非正交误差。除了惠斯通电桥,HMC1052有位于芯片上的磁耦合带,置位/复位带。置位/复位带用于确保精度。
放大电路的设计选用精密放大器INA2126,INA2126属于高精度、低功耗和低温漂的精密放大器。对每个轴的输出进行两级放大,传感器输出信号在进行第一级放大之前,先经过一个1μF的电容滤波,滤掉传感器输出的高频信号,第一级放大电路放大倍数约为30倍,第二级放大电路的电阻选用可变电阻的机械式电位器,电阻变化范围为0~10 kΩ,从而使放大倍数可调,便于选择合适的放大倍数,经过第二级放大后,传感器的最终输出再经过无源RC低通滤波,截止频率为200 Hz。传感器输出信号最高频率一般不超过100 Hz。具体放大电路如图4所示。
传感器节点最终实物图片如图5所示。
2 传感器信号的获取与特征分析
本节重点分析双轴磁场传感器HMC1052在车辆经过时的信号特征。首先测试磁场传感器双轴信号,之后对传感器的信号特征做时域和频域分析。图6为对磁场传感器所做的测试原理图,其中车辆与传感器的垂直最短距离为1 m,车辆行驶速度为10 km/h。图7为高尔夫车辆以如图6所示方向运动时所测的A轴和B轴的传感器信号,其中采样周期为0.002 s。1代表A轴所测的传感器信号,2代表B轴所测的传感器信号。取传感器变化过程中的1001个采样值,即采样序列x(n),其中n从0~1000,对采样序列做离散傅里叶变换,便可得到X(k),如图8与9所示。
从对磁场传感器信号的时域和频域分析可以看出,磁场传感器信号变化比较缓慢,同时,当敏感轴与车辆行驶方向平行或垂直时传感器的输出也有较大不同。当车辆低速行驶时,从对信号的离散傅里叶变换可以看出信号主要集中在直流到50 Hz左右。因此可以通过简单的数字滤波和设置阈值实现车辆的可靠检测。
3 目标检测算法与软件实现
3.1 实验平台搭建
为了验证系统的可行性,在实验室搭建如下平台,5个节点组成星型网络,玩具小车为实验过程中的检测目标,其中玩具小车装有铁磁物质。4个从节点如图13所示放置,间隔为70 cm×70 cm,传感器节点对小车的检测范围大约40 cm,主节点通过串口RS232与PC机相连。
3.2 检测算法
由于不同区域以及传感器节点摆放方向的不同,磁场传感器的输出不同,所以,首先要通过软件对传感器输出进行标定,在程序初始化过程中,对磁场传感器的输出进行连续10次采样,去掉其中的最大值和最小值,然后对剩下的8次采样值取算术平均,作为每个轴的输出标准。
中值滤波法即对某一参数连续采样N次,N一般为奇数,然后把N次采样值按从小到大顺序排队,再取中间值作为本次采样值。中值滤波法比较适用于去掉偶然因素引起的波动和采样器不稳定而引起的脉动干扰。对磁场传感器的采样采用中值滤波,采样间隔为1 ms,连续采样7次,然后将这7次的采样值从小到大排队,再取中间值作为每次采样的采样值。
将每次采样的值存入一维数组,当达到第10个数后,将传感器所得的10次采样值分别与设定的检测阈值做比较,当检测到采样所得的值超过预订的阈值时,计数器加1,为最后计数器值;当计数器值大于3时,即认为检测到目标。由于磁场传感器有两路输出,所以对这两路的输入分别做以上判断,即可达到对目标的可靠检测。然后将检测的结果发给主协调器节点,主协调器节点再将结果上传至上位机进行分析。原理图如图10所示。
3.3 软件设计
节点软件设计主要包括主节点软件设计和从节点软件设计。主节点主要实现网络组建,接收从节点发送信息,将监测信息上传至上位机等功能;从节点主要完成信息采集、处理,并向主节点实时发送监测结果。主节点和从节点程序流程图如图11所示。
上位机监控软件如图12所示,监控软件主要包括串口设置、动态显示控制及动态监控实时显示。图中坐标系中的浅色小圆圈代表传感器节点,当有目标进入其检测区域时,则监测到该目标的传感器节点将报警信息传给主节点,主节点再将信息通过串口上传至上位机,上位机通过判断,将图中代表该传感器节点的浅色小圆圈变为深色,当节点密度足够高时,也可以通过这种方式达到预测目标运动轨迹的目的。
4 算法验证
当装有铁磁物质的玩具小车沿着如图13所示粗线运动时,在上位机监控软件可以发现首先1号节点由浅色变为深色,然后3号节点由浅色变为深色。当小车离开传感器节点检测区域后,可以预测小车的运动轨迹如图14中的箭头所示。
当装有铁磁物质的玩具小车沿着如图13所示细线运动时,在上位机监控软件可以发现首先1号节点由浅色变为深色,然后4号节点由浅色变为深色。当小车离开传感器节点检测区域后,可以预测小车的运动轨迹如图15中的箭头所示。
当无铁磁物质的玩具小车沿着如图13所示粗线或细线运动时,在上位机监控软件没有发现任何传感器节点变为深色,因此可以判断没有目标进入传感器监测区域。
结合战场环境中的车辆、坦克和装甲车等目标的入侵检测需求,设计了具有磁场传感器的新型传感器节点,元器件选型及硬件电路设计均满足无线传感器网络低功耗要求,同时对磁场传感器的输出信号进行详细测试和深入分析。该节点可以对进入其监测区域的具有铁磁特性的物质,如车辆、坦克和装甲车等目标实现有效检测并报警。针对传感器节点处理器和能量有限的特点,设计了简单有效的检测算法,并在半实物仿真实验平台上验证了硬件节点和算法设计的有效性,并实现了对进入监测区域目标运动轨迹的简单预测。
参考文献
[1]AKYILDIZ I,SU W,SANKARASUBRAMANIAM Y,et al.A survey on sensor networks.IEEE Communications Maga-zine,2002(8):102-114.
[2]孙利民,李建中,陈渝,等.无线传感器网络[M].北京:清华大学出版社,2005.
[3]林瑞仲.面向目标跟踪的无线传感器网络研究[D].杭州:浙江大学,2005.
[4]辛国柏,卢京潮,闫建国,等.一种小型无人机半物理仿真系统实现[J].计算机仿真,2008,25(6):66-69.
无线入侵检测 篇7
随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE)发行802.11标准本身的安全问题而受到威胁。为了更好的检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。
2 无线局域网(WLAN)目前面临的威胁
2.1 网络资源暴露无遗
一旦某些别有用心的人通过无线网络连接到用户的WLAN,那么就与那些直接连接到LAN交换机上的用户一样,都对整个网络有一定的访问权限。在这种情况下,如果不事先采取一些措施,限制不明用户访问网络中的资源和共享文档,那么入侵者能够做授权用户所能做的任何事情:文件、目录,或者整个的硬盘驱动器都能够被复制或删除。其他更坏的情况是:那些诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序,能够被安装到合法用户的系统中,并且通过网络被那些入侵者所操纵工作。
2.2 敏感信息被泄露
只要运用适当的工具,WEB页面就能够被实时重建。这样,用户所浏览过WEB站点的URL就能被捕获下来,刚才用户在这些页面中输入的一些重要的密码就会被入侵者偷窃并且记录下来。
2.3 充当别人的跳板
在国外,如果开放的WLAN被入侵者用来传送盗版电影或音乐,用户极有可能会收到RIAA的律师信。更极端的事实是,如果用户的因特网连接被别人用来从某个FTP站点下载色情文学或其他一些不适宜的内容,或者将它充当服务器,那么用户就有可能面临更严重的问题。并且,开放的WLAN也可能被用来发送垃圾邮件、DoS攻击或传播病毒等等。
3 黑客入侵无线局域网手段类型
3.1 现成的开放网络
黑客扫瞄所有开放型无线存取点(Access Point),其中,部分网络的确是专供大众使用,但多数则是因为使用者没有预先做好设定。
3.2 侦测入侵无线存取设备
黑客先在某一企图网络或公共地点设置一个伪装的无线存取设备,好让受害者误以为该处有无线网络可使用。若黑客的伪装设备讯号强过真正无线存取设备的讯号,受害者计算机便会选择讯号较强的伪装设备连上网络。此时,黑客便可等着收取受害者键入的密码,或将病毒码输入受害者计算机中。
3.3 WEP加密攻击
黑客侦测WEP安全协议漏洞,破解无线存取设备与客户之间的通讯。若黑客只是采取监视方式被动攻击,可能得花上好几天的时间才能破解,但有些主动式的攻击手法只需数小时便可破解。
3.4 偷天换日攻击
跟第二种方式类似,黑客架设一个伪装的无线存取设备,以及与企图网络相同的及虚拟私人网络(VPN)服务器(如SSH)。若受害者要连接服务器时,冒牌服务器会送出响应讯息,使得受害者连上冒牌的服务器。
4 无线入侵检测系统简介
4.1 无线入侵检测的概念
入侵检测系统(IDS)通过分析网络中的传输数据来判断破坏系统和入侵事件。传统的入侵检测系统仅能检测和对破坏系统作出反应。如今,入侵检测系统已用于无线局域网,来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。无线入侵检测系统同传统的入侵检测系统类似,但无线入侵检测系统加入了一些无线局域网的检测和对破坏系统反应的特性。它可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,提供商同时还提供无线入侵检测系统的解决方案。如今,在市面上的流行的无线入侵检测系统是Airdefense Rogue Watch和Airdefense Guard。一些无线入侵检测系统也得到了Linux系统的支持。例如:自由软件开放源代码组织的Snort-Wireless和WIDZ。
4.2 无线入侵检测系统的架构
无线入侵检测系统有集中式和分散式两种。集中式无线入侵检测系统通常用于连接单独的sensors,搜集数据并转发到存储和处理数据的中央系统中。分散式无线入侵检测系统通常包括多种设备来完成IDS的处理和报告功能。分散式无线入侵检测系统比较适合较小规模的无线局域网,因为它价格便宜和易于管理。当过多的sensors需要时有着数据处理sensors花费将被禁用。所以,多线程的处理和报告的sensors管理比集中式无线入侵检测系统花费更多的时间。
无线局域网通常被配置在一个相对大的场所。为了更好的接收信号,需要配置多个无线基站(WAPs),在无线基站的位置上部署sensors,这样会提高信号的覆盖范围。由于这种物理架构,大多数的黑客行为将被检测到。另外的好处就是加强了同无线基站(WAPs的距离,从而,能更好地定位黑客的详细地理位置。
4.3 无线入侵检测系统功能简介
物理回应功能:物理定位是无线入侵检测系统的一个重要的部分。802.11的攻击经常在接近的情况下很快就会执行,因此对攻击的回应就是必然的。一些入侵检测系统的一些行为封锁非法的IP,就需要部署找出入侵者的IP,而且一定要及时。不同于传统的局域网,黑客可以攻击的远程网络,无线局域网的入侵者就在本地。通过无线入侵检测系统就可以估算出入侵者的物理地址。通过802.11的sensor数据分析找出受害者的,就可以更容易定位入侵者的地址。一旦确定攻击者的目标缩小,特别反映小组就拿出Kismet或Airopeek根据入侵检测系统提供的线索来迅速找出入侵者。
策略执行功能:无线入侵检测系统不但能找出入侵者,它还能加强策略。通过使用强有力的策略,会使无线局域网更安全。
威胁检测功能:无线入侵检测系统不但能检测出攻击者的行为,还能检测到rogue WAPS,识别出未加密的802.11标准的数据流量。为了更好的发现潜在的WAP目标,黑客通常使用扫描软件,如Netstumbler和Kismet,使用全球卫星定位系统(Global Positioning System)来记录他们的地理位置。这些工具正因为许多网站对WAP的地理支持而变的流行起来。
无线入侵检测系统还能检测到的DoS攻击,DoS攻击在网络上非常普遍。DoS攻击都是因为建筑物阻挡造成信号衰减而发生的。黑客也喜欢对无线局域网进行DoS攻击。无线入侵检测系统能检测黑客的这种行为。象伪造合法用户进行泛洪攻击等。
无线入侵检测系统还能检测到MAC地址欺骗。它是通过一种顺序分析,找出那些伪装WAP的无线上网用户。
5 通过IDS发起攻击
为了帮助我们更好地规划安全策略,下面介绍黑客如何利用IDS中的漏洞来发起攻击。
5.1 数据包分割攻击
“数据包分割攻击”(Fragmentation)是最常见的IDS攻击手段。黑客将数据包分割成较小的片段,借此来愚弄IDS。“有状态”IDS可重新组装(还原)被分割的数据包,以便进行分析。但是,随着通信量的增加,这样会消耗越来越多的资源,使IDS的结果越来越不准确。
5.2 欺骗
除了将数据分割成较小的片段,黑客还能更改IDS看到的TCP顺序的编号。例如,黑客可以发送一个含有伪造顺序编号的post-connection(连接后)SYN数据包,让IDS失去与主机的同步。这是因为主机会丢弃非预期、不恰当的SYN,而IDS可能会将自己重置为新的顺序编号。这样,IDS就会忽略真正的数据流,因为它将等待一个不存在的新的顺序号。另外,如果发送一个RST包,并在其中包含与伪造的SYN对应的伪造地址,也可以关闭到IDS的这个新链接。
Whisker是一个用于攻击Web服务器的工具软件。它向IDS发送经过精心修改的HTTP请求。例如,一个典型的cgi-bin请求的标准HTTP格式如下:
令人费解的HTTP请求通常会愚弄对Web通信分析进行分析的IDS。例如,假定IDS要扫描经典的phf攻击:
那么,在请求中添加额外的数据,通常就能愚弄IDS。例如,你可以发出以下请求:
这种情况下,你请求的是一个子目录,然后使用/../退回到父目录,并执行目标脚本。这种小动作称为“目录遍历”(directory traversal),它一直是最著名的攻击手法之一。
Whisker能自动进行诸如此类的反IDS攻击。Whisker也因此被称为Anti-IDS程序。Whister由两个项目构成:Whister(扫描程序)和Libwhhisker(whisker使用的Perl模块),并会定期进行更新。
6 IDS展望
入侵检测领域仍然处于幼年期。随着黑客技术的进步,IDS必须同步发展。表1列出了将来会威胁到IDS一些技术趋势及其应对方案。
7 结束语
无线入侵检测系统未来将会成为无线局域网中的一个重要的部分。虽然无线入侵检测系统存在着一些缺陷,但总体上优大于劣。无线入侵检测系统能检测到的扫描,DoS攻击和其他的802.11的攻击,再加上强有力的安全策略,可以基本满足一个无线局域网的安全问题。随着无线局域网的快速发展,对无线局域网的攻击也越来越多,需要一个这样的系统也是非常必要的。因为它能给无线网络提供额外的安全保护。
参考文献
[1]谢希仁.计算机网络[M].4版.北京:电子工业出版社,2003.
[2]Andrew S.Tanenbaum.计算机网络[M].3版.北京:清华大学出版社,2004.
无线网络入侵防御系统的研究 篇8
关键词:无线网,网络,防御系统
1 概述
互联网自身存在着开放性、交互性和分散性等特点。随着信息化进程的推进, 人们的工作、生活等各个方面都发生了巨大变化, 与此同时, 带来一系列安全问题。并且随着黑客攻击水平的不断提高, 感染的速度也在迅速提高, 但是我们所能够做出的反应的时间却相对较长, 而目前所具有的技术水平不能够满足防御的需要, 并且一些攻击技术一般在时间、地点等各个方面都不具有确定性, 这也就提高了防御的要求, 这样必须要引入一种新型防御方式进行防御。
2 安全防御体系
2.1 网络安全的现状
网络安全从本质上来说一般是指计算机网络数据以及信息的安全, 网络安全涉及的内容非常广泛, 从广义上来讲, 只要涉及计算机网络上信息在保密性、完整性、可用性等各个方面的相关技术以及理论, 都属于网络安全的领域。
自20世纪90年代以来, 网络已进入了飞速发展的时代。网络被应用于各个领域, 与此同时, 带来一系列安全问题, 黑客的攻击以及入侵行为、网络信息泄露, 对国家的安全、经济发展等各个方面都造成了非常严重的危害, 并且这种网络安全泄露事件发生的频率在不断提高。随着网络技术的发展, 信息安全问题逐渐成为人们关注的重点问题, 如果我们不能够很好解决, 必然会影响国家信息安全。
2.2 常见的攻击方式
黑客攻击目前已成为威胁网络安全的重要因素, 我们如果能了解黑客攻击的方式以及流程将有助于保护网络安全。常见的黑客进攻方式主要有缓冲区溢出攻击、拒绝服务攻击、欺骗攻击、木马攻击、网络嗅探。
2.2.1 缓冲区溢出攻击
这种方式主要是通过往程序的缓冲区写超出其长度的内容, 造成缓冲区的溢出, 从而破坏程序的堆栈, 造成程序崩溃或使程序转而执行其他指令, 达到攻击的最终目标, 如果随意地往缓冲区中填充任何东西是不能够达到攻击的目的。
2.2.2 拒绝服务攻击
拒绝服务攻击主要是利用TCP/IP协议中所存在的缺陷, 耗尽服务器所提供的所有服务的系统资源, 最终就使得目标系统受到某种程度的破坏从而不能够正常工作, 甚至导致整个服务器在物理上出现瘫痪或者崩溃。DOS的攻击方式可以作为一种单一的方式, 同时也可以将多种方式进行组合, 结果就会造成合法用户无法访问正常的信息。例如在使用Land攻击时主要就是黑客利用网络协议自身所存在的缺陷或者一些漏洞发送一些不合法的数据, 使得整个系统陷入死机状态或者需要重新启动, 从而造成一个系统瘫痪。
2.2.3 欺骗攻击
常见的欺骗方式主要有:IP欺骗攻击、DNS欺骗以及网页欺骗攻击。
IP欺骗攻击, 也就是黑客改变自己的IP地址, 通过技术伪装成他人的IP地址获得有关信息。DNS欺骗主要就是将某一个DNS所对应的合法的IP转化为另外一个非法的IP地址。而网页欺骗攻击就是黑客将某个站点所包含的一些网页都拷贝下来, 然后修改其链接, 从而窃取用户的账号和口令等信息。
2.2.4 特洛伊木马
特洛伊木马是由黑客或者一个秘密人员将一个不会引起人们怀疑的账户安装到目标程序中, 如果这项程序被安装成功, 就可以使用管理员权限, 安装了这项程序的人就可以对目标系统进行远程控制, 一些明显的后门程序主要的运行方式会是透明运行。
2.2.5 网络嗅探
网络嗅探是指将原本不属于本机的数据, 通过建立共享模式建立共享通道, 以太网就是拥有这种功能的典型的网络共享, 这种共享模式的数据报头一般是目标主机的地址, 因此, 只有当地址与目标程序能够吻合时匹配的机器才能够完全接受信息。这种能够接受所有数据包的机器被称为杂错节点。通常情况下, 账户信息以及口令等信息都会以明文的形式在以太网上输出, 一旦黑客在这些杂错点上有一定的嗅探, 用户就很可能在短时间内受到损害。
2.3 网络安全防护技术
2.3.1 访问控制
安全系统会对所有被保护资源结合相应的管理机制, 并且预定好有关的管理权限、能力以及密钥等级, 每一次经过相应的安全系统的验证程序后的主机才能够访问相应的程序与资源。安全系统还会利用自身的跟踪审计功能对于任何具有企图要越权访问的行为进行密切的监视、记录, 并及时发出警告, 产生报警信息, 防止出现越权访问的行为。但是如果过分采用这种访问控制机制, 肯定就会降低计算机在使用过程中的自由程度, 因此, 在使用过程中要在安全性、共享性以及方便性之间进行权衡。
2.3.2 跟踪审计和包过滤
要不断收集和积累有关的安全事件的经验做出相应的记录, 以便在出现相应的破坏过程中能够提供强有力的证据, 根据系统提供的这些有利的证据采取一些安全的应对机制。例如, 通过对所有信息实行过滤制度, 拒绝接受拉入黑名单的地址信息, 杜绝在网上出现的特定结构下的垃圾信息并对正常使用的用户出现信息干扰以及信息轰炸。
2.3.3 信息流控制
只能够在网络符合允许的情况下, 控制相应的复杂程度, 才能够使用信息流进行信息控制, 并通过填充有关的报文长度, 增发伪报文等各种方式, 打扰网络攻击者对于相关信息流的分析, 增加网络攻击者进行窃听的难度。
2.3.4 防火墙技术
防火墙设备一般就是将受保护的主机的信息流的进出都进行有效的控制, 并在网络中一般存在单位内部以及因特网之间, 用来控制入侵者不能够进入系统内部, 内部的有关隐私信息也不能够泄露到外部。防火墙也可以对进出网络数据包的协议、地址等信息进行监控, 决定一些程序的进出。但是同时也存在着相应的弱点, 一些恶意攻击者会把信息隐藏在看似合理的数据下, 防火墙对这类数据不能够进行有效的控制, 就会导致控制策略不够完整, 而防火墙自身也就会遭到相应的破坏。
2.3.5 入侵检测技术
入侵检测技术就是对网络和系统的状态进行实时监控, 发现入侵活动。入侵检测系统能够检测到有关的特定序列和时间序列, 同时也可以检测一些异常行为, 但是可能会出现漏报的现象。
3 结语
网络信息安全对于安全使用计算机有着重要影响, 一般会造成用户的电脑死机、系统崩溃等情况, 一些黑客通过系统中存在的漏洞, 窃取一些秘密数据, 给单位、社会、国家造成了非常恶劣的影响, 必须采取相应措施来防范。
参考文献
[1]莉娅, 黄瑛, 何海霞.关于数字校园网安全解决方案[J].赤峰学院学报:自然科学版, 2013 (11) .
[2]霍成义, 吴振强, 见晓春, 等.网络安全动态防御模型研究[J].信息安全与通信保密, 2014 (12) .
[3]周维柏, 李蓉.一种具有主动防御的Intranet网的研究与实现[J].网络安全技术与应用, 2012 (4) .
[4]孙飞显, 徐明洁, 刘新玲.一种基于主动防御的网络安全管理模型[J].河南教育学院学报:自然科学版, 2015 (2) .
[5]石翊.“主动防御”真能改变网络安全吗?[J].信息系统工程, 2016 (2) .
OFDM中认知无线电频谱检测 篇9
下一代移动通信的链路层调制方式主要采用OFDM形式,因此认知无线电与OFDM系统之间的频谱共享已是必然趋势。OFDM的多载波调制技术以及自适应型功率分配给认知无线电更带来了巨大的灵活性。本文采用能量检测法,将认知无线电频谱空穴检测与OFDM相结合,提出了一种多载波检测方法。
1 认知无线电信号检测方法
1.1 匹配滤波器检测法
匹配滤波器是信号检测中的一种比较常用的方法,它能使接收信号的信噪比最大化。在认知无线电设备中使用匹配滤波器,实际上完成的是解调授权用户的信号,这样认知无线电用户就要知道授权用户的物理层和媒体控制层的信息:调制方式、时序、脉冲形状、封装格式等,利用这些信息来实现与待检测信号在时域和频域上的同步,从而解调信号[3]。这些信息可以被存放在认知无线电的存储器中。匹配滤波器的设计准则是使输出SNR在某一时刻达到最大,这是对任何信号进行检测的优化算法。匹配滤波器冲激响应h(t)表示为:
其中,K为常数,S(f)为信号S(t)的频谱,S*(f)为S(f)的共轭函数。具体检测方法如图1所示。
匹配滤波器的设计需要授权信号的先验信息,如调制类型、脉冲成型、分组格式等,这类信息可预先存储在认知无线电设备的存储器中。解调比较麻烦,必须与授权信号进行同步和定时,甚至可能需要进行均衡。不过大部分授权信号具有导引序列、同步码或扩频码,以达到与原信号保持一致的目的。如,电视信号中具有声音和视频载波的窄带导引信号;CDMA系统具有专门的扩频码用以同步;OFDM分组具有辨别不同分组的导引信号。
1.2 能量检测法
能量检测法是一种非相干的检测手段,与频谱分析非常相似,也是通过判决来实现的。该方法依据感知器在信号有无两种假设情况下按接收信号功率大小的不同对信号进行检测。这种方法是一种对未知参数的确定性信号及其存在性检测的有效方法。由于能量检测对信号类型不作限制,因此不需要授权信号的先验信息。能量检测的主要思想是:将授权信号S(t)的功率在一个时间段(N个采样点)内取平均:
接着与预设门限进行比较,判定该频段是否存在授权信号。整个检测如图2所示。
能量检测法在技术上已经比较成熟,应用起来可靠性较高。但是,能量探测器的门限比较容易受到噪声功率变化的影响。为了解决这个问题,人们提出利用授权用户发射机的导频音(Pilot Tone)来提高认知无线电能量探测器的准确性。另外,即使能够适应性地设定门限位,带内干扰的出现也会扰乱能量探测器,能量探测的另外一个缺点是它只能探测到有信号出现,而不能区分信号的类型,即它不能区分已调制信号、噪声及干扰。因此,能量探测器容易被不明信号误导而产生误判决,不适合极弱信号,例如扩频信号的检测。
2 认知OFDM系统检测
在认知OFDM传输系统里,频谱感知可以采用类似上述能量检测的方法,以很低的复杂度完成对各子载波状态的判断。感知器接收连续d个OFDM符号周期的信号,并得到这d个符号在频域的N点FFT结果。因为各子载波之间的状态相互独立,所以可以分别针对各个子载波上的感知信号,判断某个子载波上是否存在授权用户信号[4]。下面讨论判断的方法和标准。由于有d个符号周期的检测时间,每个子载波都可以得到d个复数测量值,即2d个实数测量值。当信道处于空闲即无授权信号时,感知器得到的仅仅是信道中的噪声信号,假设此时系统服从H0假设;而当授权用户处于活跃状态,感知器接收到的是噪声与授权用户叠加的信号,此时系统服从H1假设[5]:
其中,R2d为感知器接收到的2d维信号向量,各分量为ri i∈(1,2,…,2d);N2d是噪声向量,服从均值为零、方差为σ2的高斯分布;S2d是授权用户信号向量,假设各分量是独立同分布的,各分量均值为ms,方差为σS2。这里定义信号的能量Y为感知器接收到的2d个分量的平方和。
根据能量检测法,将信号能量Y作为高斯观察变量并与门限值γ比较:
由此可见,能量感知只需求取对应子载波的实数测量值的平方和,并与一门限值比较。当该测量值超过门限时,认为存在授权用户信号,否则认为不存在授权用户信号[6]。由于2d个测量值是与独立无关的高斯变量,故它们的平方和Y服从χ2分布。在纯高斯白噪声的情况下,由于均量为零,Y服从中心分布;当授权用户出现时,感知信号是噪声与一确定信号的叠加,均值非零,因此服从非中心χ2分布:
因此在两种假设下检验统计量Y的概率密度函数分别是:
其中,Γ(x)为Gamma函数,Id-1(x)为d-1阶的贝塞尔函数。λ=2dmS2为χ2分布非中心参量。
设虚警概率PFA为将可用(不存在授权用户信号)信道错误判为不可用的概率,则它是检验统计量Y在H0假设下超过所设定门限值的概率。
设检测概率PD为将不可用(存在授权用户信号)信道正确判为不可用的概率,则它是检验统计量Y在H1假设下超过所设定门限值的概率。
SNR为认知OFDM系统信噪比,且对应的误检概率PMD=1-PD,为将不可用信道误判为可用信道的概率:
系统总的错误检测概率为误检概率与虚警概率之和:
3 感知时间优化
频谱感知的灵敏度和准确性随着检测时间的增加而增加,有利于数据的正确传输,但检测时间的增加将直接导致有效数据传输时间的减少和传输效率的降低[7]。因此,在频谱感知时间与有效数据传输时间之间,存在一个最优的分配方案。下面,讨论求取使信道效率达到最大的感知时间长度的方法。这里认为感知器将不可用信道判为可用的部分会由于授权用户干扰不能正确传输数据。则信道效率可以表示为:
其中,L为频谱感知和有效数据传输阶段OFDM符号数之和,为固定值;d为上节讨论的频谱感知所使用的符号周期数。注意到PFA是d的函数,故该优化问题为:
可以通过遍历d来求得最佳的d*和最高频谱效率η*。
4 仿真结果
图3、图4给出了在信噪比为10dB情况下的仿真结果。可以看出,在相同感知符号周期的情况下,随着门限γ的增加,误检概率逐渐增加而虚警概率逐渐减小,因此好的门限选择应在误检概率(PMD)和虚警概率(PFA)间取一个折衷,换句话说,应使系统总的误检概率Pe=PFA+PMD达到最小。图5给出了总的误检概率Pe随门限γ和感知符号数d的变化曲线。可以看出,适当地选取门限γ可以使Pe达到最小(当d=3时,γ选择15),并且随着感知符号数d的增加Pe的最小值急剧减小。这说明增加感知符号数可以有效地提高认知OFDM系统的检测概率。感知符号数的增加会带来感知时间的相对增加,信道传输时间会减少,从而降低认知OFDM的信道效率,因此需要利用式(13)来确定最佳的感知符号数d,使检测概率与信道效率间也产生个折衷。
认知无线电对于OFDM系统的检测是针对每个子载波进行的,通过感知的OFDM符号FFT结果,利用能量检测法来判断频谱空穴。本方法通过设定适当的门限可以使总的误检概率达到最小,经过感知时间的优化,在保证误检概率的前提下,可以使信道传输效率达到最大。
摘要:简述了认知无线电的背景和概念,介绍了认知无线电常用的两种检测方法:匹配滤波器法和能量检测法。针对认知无线电和OFDM系统的特性提出了认知OFDM系统授权用户检测方法,该方法是基于OFDM的能量检测法。仿真表明通过选择适当的判决门限可以使系统总的误检概率最小,并通过感知时间优化,可以有效地提高认知OFDM系统的信道传输效率。
关键词:认知无线电,OFDM,匹配滤波器法,能量检测法,感知时间
参考文献
[1]MITOLA J.Cognitive radio:Making software radios morepersonal.IEEE Personal Communication,Aug,1999,6(4):13-18.
[2]HAYKIN S.Cognitive radio:brain empowered wireless communications.IEEE Journal on Selected Areas in Comm-unications.February2005,23(2):201-220.
[3]GANESAN G,LI Y G.Agility improvement through cooperative diversity in cognitive radio.Proc.IEEE GLOBECOM′05,IEEE,2005,28(2):2505-2509.
[4]CHANG R W.Synthesis of band-Limited orthogonal signals for multichannel data transmission,Bell Syst,Tech.J.1966,45(12):1775-1796.
[5]KOLODZY P J.Interference temperature:a metric for dynamic spectrum utilization.International Journal of Network Management.2006,16:103-113.
[6]JANG J,LEE K B.Transmit power adaptation for mul-tiuser OFDM system,IEEE Journal on Selected Areas in Communications,2003,21(2):171-178.
感应无线位置检测系统设计与实现 篇10
工业作业机车的自动定位是机车自动化操作的基础,它要求检测装置能精确、快速、可靠地检测机车行走位置。感应无线技术是二十世纪七十年代末在日本发展起来的一项新的工业应用技术,主要是针对工业生产中大型移动机车的自动化而研制的。感应无线位置检测是通过安装在移动机车上的天线箱中的感应线圈与敷设在地面轨道旁的编码电缆中传输对线之间的电磁感应,检测感应信号的相位与幅度,从而得到移动机车的位置[1]。感应无线位置检测的特点是重复性好、检测精度高、安全性好、适用性强、抗干扰性强[2]、可靠性高。
1 感应无线位置检测系统总体结构
自动控制系统中,必须解决两个基本问题:a.控制和受控双方可靠的数据通信;b.移动机车所在位置的位置检测。感应无线位置检测系统,将感应无线数据通信和位置检测融合在一个系统中,它由位置信号发生器、编码电缆、感应天线、位置检测器组成。其中感应天线箱安装在移动机车上随机车移动,且始终与编码电缆保持距离z;编码电缆部分由编码电缆、连接电缆、匹配阻抗构成。感应无线位置检测系统框图如图1所示。
2 感应无线位置检测方法研究
2.1 APD检测
一般位置检测(APD)原理:中控室地面局按一定顺序,分时向编码电缆中各检测位置传输对线发送载波信号,天线箱中的感应线圈作接收线圈,移动机车上的位置检测器检测接收线圈收到的载波信号,进而得到接收线圈的位置。APD检测结构平铺图如图2所示。
在t0、t1、t2、t3、t4时间段,分别向传输对线R、R’、G2、G1、G0发送载波信号,在t5时间段不发送。车上天线箱中有两个接收线圈:接收线圈0和接收线圈1。APD检测是从接收线圈0感应信号的相位中得到APD位置。在t0时间段,线圈0感应的是R线发送的信号,称为R信号;在t1时间段,线圈0感应的是R’信号,R’信号与R信号反相,记为=1,作为起始位;在t2时间段,线圈0感应的是G2线发送的信号,G2=0或1,取决于接收线圈0的位置。若接收线圈0的中线分别在(1)、(2)、(3)、(4)的位置,则接收线圈0的接收信号的相位如图3所示。
由于各路G对线按照格雷码规则交叉,所以相位比较的结果数据G2 G1 G0是一组格雷码,设格雷码G2 G1 G0对应的十进制数为g,即g为APD位置数据。对图3中的二进制绝对相移键控(2PSK)调制信号进行解调,并以=1作为起始位,则有:在图2的位置(1),G2 G1 G0=000,g=0;在位置(2),G2 G1 G0=010,g=3;在位置(3),G2 G1 G0=110,g=4;在位置(4),G2 G1 G0=111或101,g=5或6。可得到APD位置公式为
2.2 HRPD检测
高分辨率位置检测(HRPD)原理:位置信号发生器分别对传输对线G0、G0'发送载波,检测接收天线线圈1感应信号幅度,通过运算得到HRPD位置。以线圈1中心线为移动机车的位置,传输对线两交叉间的区域称为K区域(K=I,II,III…);线圈1中心线偏离G0、G0'传输对线所在区域中心线距离分别为d0、d1,显然d0+d1=r。HRPD位置检测如图4所示。
在t7时间段,位置信号发生器对G0'传输对线发送载波时,对线圈1感应信号作相同的分析,得
令
且有
(1)线圈1的中心位于两交叉间左半部(图4位置(1)),此处检测出来的APD位置数据g为奇数,则HRPD=d1=P0×r。
(2)发送线圈的中心位于两交叉间左半部(图4位置(2)),此处检测出来的APD位置数据g为偶数,则HRPD=d0=P1×r。
综上(1)(2),可得高分辨率位置HRPD和综合位置ADD[3]分别为
2.3 感应无线位置检测实例分析
假定r=10cm。对天线箱线圈1分别处于图4中的位置(1)、(2)、(3),为分析方便只写三对G传输线,则有:
(1)线圈1处于位置(1)
若G2 G1 G0=010,即g=3,则APD=g×r=30cm。
若测得传输对线G0、的幅度为:A(G0)=0.38Amax,A(G0')=0.62Amax,
则由式(7)~(10)得:P0=0.38,P1=0.62,HRPD=P0×r=3.8cm;ADD=APD+HRPD=33.8cm。
(2)线圈1处于位置(2)
若G2 G1 G0=011,即g=4,则APD=g×r=40cm。
若测得传输对线G0、的幅度为:A(G0)=A(G0')=0.5Amax,
同理可得:P0=P1=0.5,HRPD=P1×r=0.5×10cm=5cm;ADD=APD+HRPD=45cm。
(3)线圈1处于位置(3)
A(G0)=Amax,A(G0')=0,可得P0=1,P1=0。由于A(G0)=0,G1感应信号与基准信号比较,相位相同(即为0)或相反(即为1)。所以,G2 G1 G0=111或G2 G1G0=101,即g=5或6。则有:
1)取g=5,则APD=g×r=5×10cm=50cm,HRPD=P0×r=1×10cm=10cm,ADD=APD+HRPD=50cm+10cm=60cm。
2)取g=6,则APD=g×r=6×10cm=60cm,HRPD=P1×r=0×10cm=0cm,ADD=APD+HRPD=60cm+0cm=60cm。
综上1)、2),均得:ADD=60cm。
3 感应无线位置检测电路
感应无线位置检测系统电路框图如图5所示。当中控室地面局开始发送载波信号时,DCD=1;CPU检测到DCD后,对2PSK解调输出检测,将第1个1作为起始位进行串行数据接收,得到APD位置数据g;在检测G0的时间段,启动A/D1和A/D2,从A/D1和A/D2读出接收线圈0接收的信号幅度A(AN0)和接收线圈1接收的信号幅度A(AN1),将各数据代入公式(5)~(8),可得移动机车位置ADD。
4 感应无线位置检测实验
实验方法:在编码电缆任找一处反复移动天线箱,直至检测到A(G0')为最小,此时显示地址为29.000m,以此处作为实际的29.000m。然后将天线箱在此附近每隔2mm移动一次,记录每次所检测的A(G0)和A(G0'),并根据检测的数据计算出位置数据:HRPD、ADD。同理,在30.000m处作同样测试。部分检测数据和计算结果如表1所示。
实验结果说明:a.实测位置与理论上对应位置偏差较小;b.位置检测精度高,分辨率为2mm。为了减小误差,实际应用中将多次实验的数据制成表格,计算出HRPD,并进行修正。
5 结论
本文设计的感应无线位置检测系统,是利用编码电缆中传输对线和天线箱线圈的电磁感应来实现移动机车位置检测的,采用的是非接触式的绝对位置检测方式,克服了传统有线和无线位置检测的缺陷,可满足移动机车精确定位的要求。目前,感应无线位置检测技术已被应用到焦炉工业移动机车位置检测[4]中,用于对推焦车、熄焦车、装煤车和除尘车的自动控制,实际应用效果良好,基本实现了自动化。
参考文献
[1]程望斌,陈进,陈新.新型无线感应技术在位置检测中的应用[J].电子测量与仪器学报,2010,24(4):379-384.
[2]李徽.感应无线通信专用接收天线的设计[J].湖南理工学院学报(自然科学版),2008,21(2):49-51.
[3]陈进.感应无线地面检测位置的原理与实现[J].电子测量与仪器学报,2009,23(1):58-63.