[发明专利]一种检测区域定位劫持攻击的方法有效

专利信息
申请号: 201611254102.1 申请日: 2016-12-30
公开(公告)号: CN106790179B 公开(公告)日: 2020-06-02
发明(设计)人: 刘震宇;李嘉俊;李文成;谢信琳;罗国政 申请(专利权)人: 广东工业大学
主分类号: H04L29/06 分类号: H04L29/06;H04W64/00
代理公司: 广东广信君达律师事务所 44329 代理人: 杨晓松
地址: 510062 广东*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 检测 区域 定位 劫持 攻击 方法
【权利要求书】:

1.一种检测区域定位劫持攻击的方法,所述方法用于无线定位,其特征在于,包括以下步骤:

步骤1:对于A区域,在时间T收集N个定位数据,该区域标记为AT

步骤2:获得所述N个定位数据的RSSI相关坐标AT(XT,YT),所述的RSSI指接收信号的强度指示;

步骤3:进行单区域异常时效性和空间性分析;

步骤4:进行多区域异常时效性和空间性分析;

步骤5:公布最新的区域坐标;

步骤3所述的单区域异常时效性和空间性分析具体包括以下步骤:

步骤31:从步骤2中获取RSSI相关坐标AT(XT,YT),进行同区域同时间检测;

步骤32:通过距离公式计算RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)的间距L1

步骤33:判断RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)的间距L1是否在安全阈值ε1范围之内,如果满足,则当前区域AT正常,标记U为0,以RSSI相关坐标AT(XT,YT)作为最新的区域坐标(x’=XT,y’=YT),并执行步骤5,否则执行步骤34;

步骤34:通过距离公式计算区域AT中所有收集数据N的各自坐标(xtn,ytn)与公布坐标(x’,y’)的间距L2

步骤35:判断区域AT中所有采集数据N的各自坐标(xtn,ytn)与公布坐标(x’,y’)的间距L2是否在安全阈值ε2范围之内,如果满足,删除所有收集数据N中小于安全阈值ε2范围之内的数据,否则执行步骤36;

步骤36:记录大于安全阈值ε2的数据,设集合为N’{(xt1’,yt1’),(xt2’,yt2’),…,(xtn’,ytn’),…,(xtn’,ytn’)}(n’=1’,2’,…,N’);

步骤37:判断计算L2的数据是否达到最后一个,如果是,则执行步骤38,否则返回执行步骤34;

步骤38:计算收集数据N中的剩余数据N’是否在收集的μ*N(0μ1)个数据内,如果满足,则当前区域AT正常,标记U为0,用最新的RSSI相关坐标作为公布坐标(x’,y’),执行步骤5,否则当前区域AT不正常,标记U为1,执行步骤4;

步骤4所述的多区域异常时效性和空间性分析具体包括步骤41进行同区域不同时间检测和步骤42进行不同区域不同时间检测;

步骤41中进行同区域不同时间的检测具体包括以下步骤:

步骤41_1:设置并初始化信誉度RA,可信值αA,不可信值βA的计算参数;

步骤41_2:通过距离公式分别计算RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)前M个时段坐标(x’(t-m),y’(t-m))(m=1,2,…,M)的间距L3

步骤41_3:分别判断RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’)前M个时段坐标(x’(t-m),y’(t-m))(m=1,2,…,M)的间距L3是否在安全阈值ε3范围之内,如果满足,执行步骤41_4,否则执行步骤41_5;

步骤41_4:若间距L3在安全阈值ε3范围之内,则标记该数据为可信,可信值αA记录的次数加1,并储存;

步骤41_5:若间距L3不在安全阈值ε3范围之内,则标记该数据为不可信,不可信值βA记录的次数加1,并储存;

步骤41_6:当前时间段m计算完毕,进入下一个时间段m+1的计算,并判断时间段m是否达到前M个时段,如果满足,执行步骤41_7,否则返回步骤41_2,继续计算间距L3

步骤41_7:通过步骤41_4的可信值αA和步骤41_5的不可信值βA,计算当前区域AT的信誉度RA=αA/(αAA),若信誉度RA大于等于信誉度阈值ξA(0ξA1),则当前区域AT正常,标记U为0,用最新的RSSI相关坐标作为公布坐标(x’,y’),执行步骤5,否则当前区域AT不正常,标记U为1,执行步骤42;

步骤42中进行不同区域不同时间的检测具体包括以下步骤:

步骤42_1:在时间T中与A区域相邻最近的区域B,标记为BT,设置并初始化信誉度RB,可信值αB,不可信值βB的计算参数;

步骤42_2:使用结构算法遍历探寻区域BT,区域BT中有K个子区域,分别标记为k1,k2,…kk,…,kK;

步骤42_3:通过距离公式分别计算RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’),在区域BT中K个子区域各自前M个时段坐标(x’(k-m),y’(k-m))(k=1,2,…,K,m=1,2,…,M)的间距L4

步骤42_4:分别判断RSSI相关坐标AT(XT,YT)与公布坐标(x’,y’),在区域BT中K个子区域各自前M个时段坐标(x’(k-m),y’(k-m)) (k=1,2,…,K,m=1,2,…,M)的间距L4是否在安全阈值ε4范围之内,如果满足,执行步骤42_5,否则执行步骤42_6;

步骤42_5:若间距L4在安全阈值ε4范围之内,则标记该数据为可信,可信值αB记录的次数加1,并储存;

步骤42_6:若间距L4不在安全阈值ε4范围之内,则标记该数据为不可信,不可信值βB区域定位记录的次数加1,并储存;

步骤42_7:当前时间段m计算完毕,进入下一个时间段计算,并判断时间段m是否达到前M个时段,如果满足,执行步骤42_8,否则返回步骤42_3,继续计算间距L4

步骤42_8:通过步骤42_5的可信值αB和步骤42_6的不可信值βB,计算当前区域AT的信誉度RB=αB/(αBB),若信誉度RB大于等于信誉度阈值ξB(0ξB1),则当前BT的子区域正常,标记U为0,区域AT用最新的RSSI相关坐标作为公布坐标(x’,y’),执行步骤5,否则当前BT的子区域不正常,标记U为1,进入下一个子区域k+1的计算,执行步骤42_9;

步骤42_9:计算当前BT的子区域数k是否达到区域BT中子区域的总数K,如果满足,执行步骤42_10;若区域BT中子区域k的RB仍小于安全阈值ξB,则认为这个区域仍然受到区域干扰攻击,则将该区域设置为A,再次计算与A最邻近的子区域BT,直到所有最邻近的子区域k的RB大于等于安全阈值ξB,返回步骤42_3,继续计算间距L4

步骤42_10:区域BT中不正常的子区域,标记U为1,该区域受到定位劫持攻击,区域BT的其余子区域正常,标记U为0,该区域没有受到定位劫持攻击,用最新的RSSI相关坐标作为公布坐标(x’,y’),执行步骤5。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东工业大学,未经广东工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201611254102.1/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top