李興志
(江南計(jì)算技術(shù)研究所,江蘇 無(wú)錫 214000)
隨著無(wú)線網(wǎng)絡(luò)技術(shù)的進(jìn)步和智能終端的快速普及,無(wú)線網(wǎng)絡(luò)得到十分廣泛的應(yīng)用。由于無(wú)線網(wǎng)絡(luò)具有開(kāi)放性和廣播性特點(diǎn),與傳統(tǒng)的有線通信系統(tǒng)相比更容易受到潛在的攻擊威脅[1]。無(wú)線網(wǎng)絡(luò)對(duì)外部攻擊者開(kāi)放,攻擊者可以偽裝成合法用戶(hù),通過(guò)修改媒體存取控制(Media Access Control,MAC)地址或其他方式訪問(wèn)網(wǎng)絡(luò),無(wú)需物理連接就可十分便利地實(shí)施中間人攻擊或拒絕服務(wù)攻擊。傳統(tǒng)的高級(jí)認(rèn)證技術(shù),如信息加密[2]、消息摘要[3]或消息認(rèn)證碼[4]等方案的安全性,都依賴(lài)于攻擊者計(jì)算能力有限的假設(shè)[5]。隨著現(xiàn)代算法和硬件的改進(jìn),計(jì)算機(jī)的計(jì)算能力飛速提升,這種基于計(jì)算復(fù)雜度的安全保護(hù)也日益受到威脅。
近年來(lái),基于信號(hào)的發(fā)射設(shè)備和無(wú)線信道的物理特性檢測(cè)無(wú)線網(wǎng)絡(luò)中的攻擊者從而進(jìn)行物理層認(rèn)證(Physical Layer Authentication,PLA)的技術(shù)受到關(guān)注[6]。常見(jiàn)的物理層認(rèn)證方案通過(guò)提取信道特征對(duì)發(fā)送方的身份真實(shí)性進(jìn)行認(rèn)證[7],并通過(guò)比較兩個(gè)連續(xù)接收信號(hào)的信道特征相似度來(lái)驗(yàn)證消息是否來(lái)自合法發(fā)送者[8]。已有研究表明,使用信道沖激響應(yīng)(Channel Impulse Response,CIR)[9]、信道頻率響應(yīng)(Channel Frequency Response,CFR)[10]、接收信號(hào)強(qiáng) 度(Received Signal Strength,RSS)[11]和信道狀態(tài)信息(Channel State Information,CSI)[12]等不同的信道特征均可實(shí)現(xiàn)物理層認(rèn)證,但僅使用信道特征并不能完全防止無(wú)線網(wǎng)絡(luò)攻擊,因?yàn)檫@種方法只能保證信道結(jié)構(gòu)在通信過(guò)程中不發(fā)生變化,而無(wú)法保證信道在建立過(guò)程中的安全。這類(lèi)物理層認(rèn)證技術(shù)忽略了信號(hào)中包含的設(shè)備射頻指紋,即在制造過(guò)程中引入電路容差和元器件容差等模擬電路組件的獨(dú)特缺陷。設(shè)備的射頻指紋具有唯一性和不可仿造性,可用于表征設(shè)備身份,實(shí)現(xiàn)另一種物理層認(rèn)證[13-14],但在基于射頻指紋的認(rèn)證技術(shù)中,信道狀態(tài)信息等信道特征卻作為干擾因素被消除了。綜合考慮以上兩種方法的優(yōu)缺點(diǎn),本文提出一種基于深度信念網(wǎng)絡(luò)的物理層融合認(rèn)證方案(Physical Layer Fusion Authentication Scheme Based on Deep Belief Network,DBN-PLFA)。
DBN-PLFA 方案基于信號(hào)發(fā)射設(shè)備的射頻指紋和信道特征實(shí)現(xiàn)接受信號(hào)的安全認(rèn)證,相比基于單一特征的認(rèn)證方案更加安全。該方案從接收信號(hào)中提取射頻特征作為接入設(shè)備的射頻指紋,并使用信道狀態(tài)信息作為信道指紋,隨后使用一個(gè)深度信念網(wǎng)絡(luò)(Deep Belief Network,DBN)提取穩(wěn)定豐富的指紋特征,并采用圖像處理和語(yǔ)音識(shí)別中常用的貪婪學(xué)習(xí)算法逐層訓(xùn)練該神經(jīng)網(wǎng)絡(luò)的權(quán)重,以降低計(jì)算復(fù)雜度[15]。本文貢獻(xiàn)主要體現(xiàn)在3 個(gè)方面:
(1)提出了DBN-PLFA 方案,該方案利用接入設(shè)備的射頻指紋和信號(hào)的信道指紋作為檢測(cè)特征,可以比基于單一特征的認(rèn)證方案更多關(guān)注發(fā)送方信息。
(2)使用深度信念網(wǎng)絡(luò)獲取指紋更豐富和穩(wěn)定的特征,并通過(guò)復(fù)雜度較低的貪婪學(xué)習(xí)算法訓(xùn)練權(quán)重。
(3)使用基于徑向基函數(shù)的概率方法檢測(cè)欺騙攻擊者,保證認(rèn)證的準(zhǔn)確性。
如圖2 所示,基于深度信念網(wǎng)絡(luò)的物理層融合認(rèn)證方案分為預(yù)處理、離線訓(xùn)練和在線認(rèn)證3 個(gè)階段。預(yù)處理階段,AP 獲取接入U(xiǎn)E 的射頻特征和CSI 值,將其歸一化為射頻指紋和信道指紋;訓(xùn)練階段,分別用一個(gè)深度信念網(wǎng)絡(luò)(Deep Belief Network,DBN)對(duì)指紋進(jìn)行分析,并用貪婪學(xué)習(xí)算法訓(xùn)練該網(wǎng)絡(luò)的權(quán)重[16];在線認(rèn)證階段,AP 通過(guò)一種基于徑向基函數(shù)的概率方法生成融合指紋,對(duì)UE 進(jìn)行認(rèn)證。
Fig.1 System Model圖1 系統(tǒng)模型
Fig.2 Physical layer fusion authentication scheme圖2 物理層融合認(rèn)證方案
發(fā)射機(jī)發(fā)送的電磁信號(hào)不僅用于通信數(shù)據(jù)包,而且還含有該信號(hào)所經(jīng)歷的信道信息。信道分為設(shè)備信道和自然信道,分別提取這兩種信道特征并分別生成指紋,這是DBN-PLFA 方案的基礎(chǔ)。信道模型定義如下:
其中,H 表示信道矩陣,表示發(fā)送信號(hào)向量,表示接收信號(hào)向量,表示加性高斯白噪聲(Additive White Gaussian Noise,AWGN)。
設(shè)備通道指數(shù)字發(fā)射機(jī)產(chǎn)生信號(hào)的內(nèi)部電路。由于制造工藝問(wèn)題,電子元件的制造精度不可能無(wú)限小,每個(gè)元件的實(shí)際值均會(huì)與標(biāo)稱(chēng)值存在偏差,這種實(shí)際值與標(biāo)稱(chēng)值的差值稱(chēng)為元件的制造容差[17]。發(fā)射機(jī)的數(shù)模轉(zhuǎn)換器、混頻器、本振器、射頻濾波器、功率放大器等器件在制造過(guò)程中都會(huì)存在制造容差,從而導(dǎo)致模擬電路參數(shù)的隨機(jī)偏移。這種設(shè)備硬件的不完美性會(huì)形成特有的射頻特征,如載頻偏移、時(shí)鐘偏移、I/Q 不平衡等。設(shè)備的這種射頻特征又叫射頻指紋,類(lèi)似人的指紋,具有獨(dú)特且非偽造特性,可以據(jù)此區(qū)分不同設(shè)備。在DBN-PLFA 方案中,采用發(fā)射機(jī)的信號(hào)功率譜密度(Power Spectral Density,PSD)Sy提取射頻指紋用于判斷信號(hào)來(lái)源的合法性:
其中,是噪聲的功率譜密度,采用歸一化的PSD 提取RF 指紋vR。
同樣,自然信道指電磁波的傳播信道。由于多徑、衰落和陰影的影響,其具有隨機(jī)性和保密性的天然隨機(jī)源可以用CSI 來(lái)描述。AP 接收數(shù)據(jù)包的原始CSI 值可以從專(zhuān)用網(wǎng)卡的驅(qū)動(dòng)中讀取。天線k上子載波i的信道頻率響應(yīng)Hk,i可由下式給出:
其中,|Hk,i|和∠Hk,i分別表示幅度響應(yīng)和相位響應(yīng)。本文利用CSI 的幅值提取信道指紋,對(duì)于每個(gè)接收到的數(shù)據(jù)包,可從Intel Wi-Fi link 5300 網(wǎng)卡的3 根天線上收集到90個(gè)原始CSI 值,然后將90 個(gè)CSI 值的振幅歸一化作為信道指紋vC。
基因芯片是將預(yù)先設(shè)計(jì)的分子探針固定在載體(硅片、玻片)上,基于PCR分子雜交為基礎(chǔ),將帶有熒光標(biāo)記的樣品分子與固定在基因芯片上的分子探針進(jìn)行雜交,并根據(jù)其雜交信號(hào)強(qiáng)弱程度來(lái)獲取樣品分子基因序列信息。許俊鋼(2016)[31]將基因芯片技術(shù)用于檢測(cè)沙門(mén)氏菌、金黃色葡萄球菌、志賀氏菌和大腸桿菌這4種臨床常見(jiàn)的致病細(xì)菌,結(jié)果在8h內(nèi)檢測(cè)完30份樣品,檢測(cè)時(shí)間較常規(guī)檢測(cè)時(shí)間平均縮短了1/3。饒寶等(2012)[32]用所建立的基因芯片技術(shù)不僅能夠快速地檢測(cè)出沙門(mén)氏菌、大腸桿菌及金黃色葡萄球菌這3種致病菌,而且還能達(dá)到將它們區(qū)分開(kāi)的目的,為基因芯片在檢測(cè)致病菌方面提供了有力的支撐。
在離線訓(xùn)練階段,DBN-PLFA 通過(guò)DBN 獲得射頻指紋和信道指紋的細(xì)節(jié)特征,以有效描述和識(shí)別每個(gè)用戶(hù)的指紋,從而更好地區(qū)分合法UE 和攻擊者。如圖3 所示,使用深度學(xué)習(xí)訓(xùn)練DBN 權(quán)重的過(guò)程包括預(yù)訓(xùn)練、展開(kāi)和微調(diào)3個(gè)步驟[18]。用hi表示第i,i=1,2,3 層的隱藏神經(jīng)元,Ki表示隱藏神經(jīng)元的數(shù)量,h0表示輸入數(shù)據(jù),即提取的vR或vC。此外,Wi表示兩層間的權(quán)重,bi表示hi的偏置,如圖3(c)所示。為降低輸入數(shù)據(jù)的維數(shù),假設(shè)較高隱藏層的神經(jīng)元數(shù)大于較低隱藏層的神經(jīng)元數(shù),即K1>K2>K3。
Fig.3 The process of training DBN weights圖3 DBN 權(quán)重訓(xùn)練過(guò)程
具有3 個(gè)隱藏層的深度網(wǎng)絡(luò)概率生成模型由Pr(h0,h1,h2,h3)給出,需要最大化輸入數(shù)據(jù)的邊緣分布以獲得深度網(wǎng)絡(luò)的最佳權(quán)重,公式如下:
具有多個(gè)隱藏層的DBN 權(quán)重優(yōu)化是一個(gè)相當(dāng)困難的問(wèn)題,因?yàn)橹挥挟?dāng)初始權(quán)值接近一個(gè)好的解時(shí)梯度下降法才能很好地工作。為了找到合適的初始權(quán)值,采用貪婪學(xué)習(xí)算法一次學(xué)習(xí)一層的特征逐層進(jìn)行預(yù)訓(xùn)練[18]。如圖3(a)所示,該DBN 模型可以看作3 個(gè)受限玻爾茲曼機(jī)(Restricted Boltzmann Machine,RBM)的堆棧,這些RBM 可以通過(guò)無(wú)監(jiān)督訓(xùn)練提取輸入數(shù)據(jù)的基本特征作為良好的初始參數(shù)。對(duì)于第i層的RBM 模型,聯(lián)合分布Pr(hi-1,hi)可以看作是一個(gè)二部無(wú)向圖模型[19]:
其中,E(hi-1,hi)是Pr(hi-1,hi)的能量函數(shù),由式(6)表示:
因?yàn)楹茈y找到聯(lián)合分布的Pr(hi-1,hi),所以用對(duì)比梯度(CD)算法將其近似表示如下:
其中,σ(x)是S 函數(shù)1/[1+exp(-x)]。
RBM 的堆棧可以從低層到高層進(jìn)行訓(xùn)練:①估計(jì)第一層RBM 的參數(shù){b0,b1,W1}來(lái)模擬輸入數(shù)據(jù)的特性;②凍結(jié)第一層的參數(shù){b0,W1}并通過(guò)條件概率Pr(h1|h0)獲得樣本h1,以訓(xùn)練第二層RBM 的參數(shù){b1,b2,W2};③用相同方法估算第三層RBM 的參數(shù){b2,b3,W3}。
該框架將訓(xùn)練整個(gè)DBN 直接轉(zhuǎn)化為訓(xùn)練多個(gè)RBM 的堆棧,極大降低了訓(xùn)練復(fù)雜度。對(duì)于每個(gè)RBM,使用一步迭代對(duì)比散度(Contrastive Divergence,CD)算法來(lái)更新權(quán)值。首先根據(jù)輸入數(shù)據(jù)得到輸入層(第i-1 層)的神經(jīng)元激活狀態(tài)hi-1,然后根據(jù)條件概率Pr(hi|hi-1)計(jì)算第i層的神經(jīng)元狀態(tài)hi。在hi確定之后,分別基于條件概率。設(shè)學(xué)習(xí)效率為ε,按照以下方式更新參數(shù):
預(yù)訓(xùn)練完成后,對(duì)深度網(wǎng)絡(luò)進(jìn)行組合擴(kuò)展,用輸入數(shù)據(jù)h0和前向傳播算法展開(kāi)深度網(wǎng)絡(luò),得到重構(gòu)數(shù)據(jù)h0'。如果h0'和h0相同,則將隱藏層hi視為視覺(jué)層h0的另一個(gè)表示,此時(shí)隱藏層可以作為可視層輸入數(shù)據(jù)特征[20]。然后根據(jù)輸入數(shù)據(jù)與重構(gòu)數(shù)據(jù)之間的誤差,利用反向傳播算法對(duì)各權(quán)重進(jìn)行微調(diào),使模型收斂到局部最優(yōu)。通過(guò)最小化重構(gòu)誤差得到最優(yōu)權(quán)重,對(duì)接收消息進(jìn)行認(rèn)證。
本文提出一種概率方法,通過(guò)輸入數(shù)據(jù)vR(vC)和重構(gòu)數(shù)據(jù)的誤差對(duì)接收信號(hào)的合法性進(jìn)行判決。當(dāng)UE第一次訪問(wèn)時(shí),AP 通過(guò)圖3 所示的過(guò)程對(duì)vR(vC)進(jìn)行訓(xùn)練,以獲取用戶(hù)的指紋特征,并將其存儲(chǔ)在指紋特征數(shù)據(jù)庫(kù)中以幫助在線認(rèn)證。然后AP 將使用訓(xùn)練好的權(quán)重對(duì)RF 指紋和CSI 值進(jìn)行歸一化,并基于徑向基函數(shù)對(duì)接收到的信號(hào)進(jìn)行驗(yàn)證?;谏疃染W(wǎng)絡(luò)模型,使用高斯函數(shù)組成的徑向基函數(shù)來(lái)度量重構(gòu)數(shù)據(jù)和輸入數(shù)據(jù)之間的相似性:
其中,σ表示輸入校準(zhǔn)數(shù)據(jù)的方差,λ為其系數(shù)。當(dāng)Pr(vR vC|ui)>γ時(shí),接收到的信號(hào)被視為來(lái)自u(píng)i,否則視為來(lái)自欺騙攻擊者。
使用配備Agilent 54854A 射頻示波器和Intel Wi-Fi Link 5300 網(wǎng)卡的服務(wù)器作為AP,將裝載測(cè)試網(wǎng)卡的筆記本電腦用作要測(cè)試的UE,數(shù)據(jù)采集系統(tǒng)如圖4 所示。實(shí)驗(yàn)在室內(nèi)環(huán)境進(jìn)行,訓(xùn)練地點(diǎn)在整個(gè)房間中平均分布,在訓(xùn)練點(diǎn)中隨機(jī)選擇測(cè)試點(diǎn)。設(shè)AP 和UE 之間的距離為L(zhǎng),欺騙攻擊者隨機(jī)分布在房間內(nèi),每個(gè)位置收集30s 內(nèi)接收的近500 個(gè)數(shù)據(jù)包的RF 指紋和CSI 數(shù)據(jù)。對(duì)這些進(jìn)行訓(xùn)練,選擇的DBN 網(wǎng)絡(luò)結(jié)構(gòu)為K1=200,K2=100,K3=50。
Fig.4 Data collection system圖4 數(shù)據(jù)采集系統(tǒng)
將DBN-PLFA 方案與基于深度信念網(wǎng)絡(luò)的物理層認(rèn)證(Physical Layer Authentication Based on Deep Belief Network,DBN-PLA)方案進(jìn)行性能比較,基于K 近鄰的物理層認(rèn) 證(Physical Layer Authentication based on K-nearest Neighbor Algorithm,KNN-PLA)驗(yàn)證方案性能。圖5(彩圖掃OSID 碼可見(jiàn),下同)在L=51020m 的3 個(gè)位置測(cè)試3 種方案性能,檢測(cè)兩個(gè)常用指標(biāo):漏檢率(Missed Detection Rate,MDR)和虛警率(False Alarm Rate,F(xiàn)AR)。從圖5 中可以看出,在相同位置相同漏檢率情況下,DBN-PLFA 方案的虛警率遠(yuǎn)低于其他兩種方案。
在圖6 中,在γ=0.5 的情況下比較上述3 種方案的平均錯(cuò)誤率,即MDR 和FAR 之和。實(shí)驗(yàn)結(jié)果表明,深度學(xué)習(xí)算法和融合特征都使認(rèn)證獲得較好性能。在相同條件下,DBN-PLFA 方案的平均錯(cuò)誤率較DBN-PLA 降低30% 以上,較普通的KNN-PLA 方案降低50%以上,表明本文提出的DBN-PLFA 方案是一種高安全性的認(rèn)證方案。
Fig.5 Curve of MDR and FAR圖5 漏檢率虛警率曲線
Fig.6 Comparison of average error rate圖6 平均錯(cuò)誤率對(duì)比
針對(duì)日益嚴(yán)重的無(wú)線網(wǎng)絡(luò)安全威脅,本文提出一種基于DBN 的無(wú)線網(wǎng)絡(luò)物理層融合認(rèn)證方案,該方案從設(shè)備驅(qū)動(dòng)中采集用戶(hù)設(shè)備的射頻指紋和接收信號(hào)CSI 信息,并采用含有3 個(gè)隱藏層的DBN 進(jìn)行分析。本文提出用深度網(wǎng)絡(luò)中的隱藏層權(quán)重來(lái)表征用戶(hù)設(shè)備的方法,并用一種概率方法檢測(cè)攻擊者,最后在室內(nèi)環(huán)境中驗(yàn)證該方案的性能。實(shí)驗(yàn)結(jié)果表明,通過(guò)合適的算法提取設(shè)備和信道特征,可以實(shí)現(xiàn)具有較高安全性的物理層認(rèn)證,從而提高無(wú)線網(wǎng)絡(luò)的安全性。