[發明專利]一種為無線設備進行指紋建模及識別的方法有效
| 申請號: | 201710172588.2 | 申請日: | 2017-03-21 |
| 公開(公告)號: | CN106961434B | 公開(公告)日: | 2020-10-16 |
| 發明(設計)人: | 孫弘毅;華景煜;沈振宇;陳曉宇;仲盛 | 申請(專利權)人: | 南京大學 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04W12/06;H04W12/08;H04W12/12 |
| 代理公司: | 南京蘇高專利商標事務所(普通合伙) 32204 | 代理人: | 李玉平 |
| 地址: | 210046 江蘇*** | 國省代碼: | 江蘇;32 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 無線 設備 進行 指紋 建模 識別 方法 | ||
本發明公開一種為無線設備進行指紋建模及識別的方法,首先分解CSI的相位值;然后從CSI分解出的相位值中估算出CFO相關項包括:移除FDD和SFO造成的CSI測量中的影響;移除ToF造成的影響;從上一步驟中得到的CFO噪聲圖像中得到CFO的值,包括選定圖像的高密度區域,將上一步得到的高密度區域轉為一個二進制圖像;獲取圖像的聯通部分,以及利用最小二乘法對上述得到的聯通部分的點的組成的集合進行處理,得到點的集合的斜率;最后利用CFO估計值作為設備的指紋特征,對互聯的WiFi熱點和無線設備進行雙向識別。本發明能準確迅速地從CSI預估出CFO,并且不需要額外的設備,很難被仿造。
技術領域
本發明涉及一種為無線設備進行指紋建模及識別的方法,屬于網絡安全技術領域。
背景技術
WIFI由于它的廣泛性而吸引了各種各樣的攻擊。在這些攻擊中,假冒的網絡接入點(rouge APs)和蹭網(WiFi Freeloading)最為常見并且也給安全和隱私帶來了極大的危害。
Rouge Aps意味著在一個公共場所,攻擊者模仿合法的網絡接入點(accesspoints)設置了一個網絡設備。它通常使用了和原始的AP相同的BSSID和SSID。一旦用戶被騙連接上了它,那么攻擊者就可以通過發起中間人攻擊盜取用戶所有的網絡通訊。據估計大概有20%的公司面臨著這樣的問題。
WiFi Freeloading是指一個沒有授權的用戶繞過了APs的認證機制然后免費的進入了私人WLAN。當然一個不速之客一旦進入了網絡內部,他有可能盜取的不只是網絡帶寬了。
防御這些攻擊的一個重要方式是在clients和Aps之間建立強大的相互認證機制。事實上,802.1li RSNA(Robust Security Network Association)確實使用傳統的密碼學的方法提供了可供選擇的相互認證機制(比如數字證書),如果使用得當,會使得攻擊少發生。
根據Jana et al,使用802.1li RSNA的無線網絡由于一些實際問題仍然受害于一些缺陷。比如,因為目前應用場景中,信號強度作為唯一的clients選擇AP的依據,用戶可能被糊弄去連上了一個虛假的沒有任何防御措施的AP,只因為它的信號強度強于其他的AP。由于數字證書管理和分布的累贅,很多網絡僅僅是選擇提供了用戶認證(userauthentication)而沒有接入點認證(AP authentication),結果就導致了,攻擊者很容易部署虛假的接入點。
對于freeloading攻擊,對于絕大部分用戶來說,認證都是基于自己選擇的密碼,而這些密碼通常都是很脆弱的,尤其是用戶可能使用了同一個密碼,那密碼很容易被盜用和公開。(比如WPA2-PSK)。
基于上述原因,近些年研究者基于設備指紋(device fingerprinting)提供了一些不是基于密碼學(non-cryptographic)的解決措施。這些措施不是想去替代密碼學的方法,而是旨在提供一個額外的安全層,以應對采取傳統密碼學方法時所面臨的困難。
一個案例場景是:當一個用戶與進入了一個他經常去的咖啡館,沒有指紋技術,他很容易就被糊弄去連接上了一個與真實的相同BSSID和SSID的虛假的AP。但要是有了指紋技術,用戶就可以得到警告,他有可能連上了一個假冒的AP。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于南京大學,未經南京大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710172588.2/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種移動設備標識驗證的方法及裝置
- 下一篇:一種訪問保護方法和系統





