intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tóm tắt Luận án Tiến sĩ: Nghiên cứu phương pháp phát hiện và xác định vị trí nguồn can nhiễu lên tín hiệu định vị sử dụng vệ tinh

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:24

13
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tóm tắt Luận án Tiến sĩ "Nghiên cứu phương pháp phát hiện và xác định vị trí nguồn can nhiễu lên tín hiệu định vị sử dụng vệ tinh" giới thiệu sơ lược về lĩnh vực GNSS và giả mạo GNSS; Phương pháp pháp phát hiện tín hiệu giả mạo trong trường hợp tín hiệu hỗn hợp dựa trên hướng tới tín hiệu (AOA);...

Chủ đề:
Lưu

Nội dung Text: Tóm tắt Luận án Tiến sĩ: Nghiên cứu phương pháp phát hiện và xác định vị trí nguồn can nhiễu lên tín hiệu định vị sử dụng vệ tinh

  1. 1 MỞ ĐẦU 1.1 Lý do lựa chọn đề tài Hệ thống định vị toàn cầu sử dụng vệ tinh (GNSS) được sử dụng rộng rãi trong nhiều dịch vụ thuộc nhiều lĩnh vực đời sống. Những dịch vụ này cần độ chính xác, độ tin cậy và bảo mật cao. Tất cả các dịch vụ ứng dụng GNSS đều có thể bị tấn công bởi các tin tặc hoặc thậm chí là các kẻ khủng bố [1]-[3], [18]. Một trong những tình huống nguy hiểm là các bộ thu định vị (bộ thu) bị đánh lừa và tính toán sai thông tin mà không đưa ra cảnh báo nào đến người dùng. Các cuộc tấn công này gọi là ‘spoofing’ [4], [6]-[9]. Spoofing có thể được phát hiện dựa trên các đặc trưng của tín hiệu [5], [9], [11]-[15]. Trong số tất cả các phương pháp phát hiện spoofing đã được công bố, thì phương pháp phát hiện spoofing dựa trên đặc trưng góc tới của tín hiệu (AoA) là kỹ thuật đơn giản và hiệu quả nhất [14], [15]. Kỹ thuật phát hiện spoofing sử dụng AoA theo giả thiết là các tín hiệu vệ tinh thực được truyền từ các vệ tinh ở các hướng khác nhau nên AoA khác nhau, các tín hiệu vệ tinh giả mạo được truyền từ một ăng ten duy nhất nên AoA giống nhau. Trong [10], [16] các tác giả đã phát triển một phương pháp đơn giản để phát hiện tín hiệu giả mạo dưa trên tổng bình phương (SoS) sai phân kép trị đo pha sóng mang (DD). Tuy nhiên, phương pháp SoS có một số hạn chế như không phát hiện được khi bộ thu nhận đồng thời cả tín hiệu giả mạo và tín hiệu vệ tinh thực và các cuộc tấn công giả mạo phức tạp. Trong công trình này, chúng tôi tập trung vào việc đề xuất một phương pháp phát hiện giả mạo dựa trên AoA nhằm giải quyết hạn chế của phương pháp SoS. Hơn nữa, chúng tôi cũng nghiên cứu các phương pháp phát hiện tín hiệu giả mạo trong các tình huống tấn công giả mạo phức tạp (tấn công từ nhiều hướng khác nhau). 1
  2. 1.2 Đóng góp của luận án Hướng nghiên cứu của luận án là đề xuất các phương pháp dựa trên AoA để phát hiện tín hiệu giả mạo. Đóng góp thứ nhất của luận án là xây dựng phương pháp D3 để khắc phục hạn chế của phương pháp SoS hiện có. Đóng góp tiếp theo của luận án là sử dụng mô hình hỗn hợp Gaussian (GMM) để cải thiện hiệu suất của thuật toán D3 và phát hiện các tín hiệu giả mạo trong trường hợp phức tạp thông qua trình học tự động. 1.3 Nội dung luận án Luận án gồm 5 chương như sau: Chương 1 Giới thiệu: Chương này giới thiệu sơ lược về lĩnh vực GNSS và giả mạo GNSS, tầm quan trọng của đề tài, các định nghĩa và các phương pháp tiếp cận hiện có được đề cập rõ ràng. Những đóng góp của luận án cũng được trình bày rõ ràng, mạch lạc. Chương 2 Các nghiên cứu liên quan đến đề tài: chương này trình bày các kết quả khảo sát toàn diện, chi tiết về các thuật toán phát hiện tín hiệu giả mạo GNSS đã được công bố. Những hạn chế của các thuật toán đã được công bố trước đây được phân tích và đưa ra phương pháp giải quyết rõ ràng. Chương 3 Phương pháp phát hiện tín hiệu giả mạo trong trường hợp tín hiệu hỗn hợp dựa trên hướng tới của tín hiệu (AOA): trong chương này trình bày phương pháp phát hiện giả mạo GNSS dựa trên sự phân tán của sai phân kép trị đo pha sóng mang được tạo bởi hai bộ thu GNSS. Chương 4 Phương pháp phát hiện tín hiệu giả mạo trong trường hợp tấn công phức tạp: chương này trình bày phương pháp phát hiện tín hiệu giả mạo bằng cách sử dụng mô hình hỗn hợp Gaussian (GMM). Phương pháp này sử dụng quy trình học máy tự động để cải thiện độ chính xác của việc phát hiện tín hiệu giả mạo, đồng thời loại bỏ các điều chỉnh tham số ngưỡng. 2
  3. Chương 5 Kết luận và các hướng phát triển tiếp theo. Một kết luận về phương pháp phát hiện tín hiệu giả mạo được đưa ra trong chương này. Hơn nữa, một số hạn chế của công trình được phân tích rõ ràng, cùng với các giải pháp khả thi có thể cần nghiên cứu thêm trong thời gian tiếp theo. 2 CÁC NGHIÊN CỨU LIÊN QUAN 2.1 Một số điểm yếu dễ bị tác động của GNSS Cường độ tín hiệu SIS của GNSS rất thấp [65] và tín hiệu từ vệ tinh đến bộ thu truyền qua môi trường khá phức tạp, ảnh hưởng bởi nhiều các sóng điện từ của các hệ thống khác. Do đó, bộ thu GNSS dễ bị ảnh hưởng bởi các can nhiễu từ môi trường. 2.2 Các loại can nhiễu tần số vô tuyến (RFI) GNSS có thể bị tấn công bởi các can nhiễu RFI, bao gồm can nhiễu không chủ ý và can nhiễu có chủ ý: • Can nhiễu không chủ ý: Hệ thống radar, DVTB, VHF, dịch vụ vệ tinh di động và thiết bị điện tử cá nhân. • Can nhiễu có chủ ý: giả mạo, phá sóng. Phương pháp tấn công giả mạo là cuộc tấn công nguy hiểm nhất. Tín hiệu giả mạo là một tín hiệu được truyền đi có cấu trúc tương tự như tín hiệu từ vệ tinh GNSS nhưng nội dung dữ liệu bị thay đổi. Các tín hiệu này được bộ thu thu nhận và tính toán theo các dữ liệu giả mạo. Công trình này tập trung vào việc phát hiện tín hiệu giả mạo GNSS. 2.3 Các kỹ thuật phát hiện tín hiệu giả mạo 2.3.1 Phân loại các phương pháp tấn công giả mạo Các cuộc tấn công giả mạo có thể được chia thành ba loại chính như sau (Hình 2.8): • Các cuộc tấn công đơn giản: bao gồm một bộ mô phỏng tín hiệu GNSS kết hợp với một thiết bị đầu cuối RF. 3
  4. • Các cuộc tấn công độ phức tạp trung bình: bao gồm một bộ thu GNSS kết hợp với một bộ phát giả mạo. • Các cuộc tấn công phức tạp: bao gồm một tập hợp các hệ thống tấn công độ phức tạp trung bình. Hình 2.8 Ba phương pháp tấn công giả mạo tín hiệu GNSS: tấn công đơn giản, độ phức tạp trung bình và phức tạp (nguồn: [2]) 2.3.2 Các phương pháp phát hiện tín hiệu giả mạo Theo như [17] có 3 phương pháp tấn công giả mạo khác nhau như sau: phương pháp mật mã, phương pháp dùng hệ thống xác thực bên ngoài và phương pháp dựa trên các đặc trưng của tín hiệu. Phương pháp mã hóa được coi là phương pháp an toàn nhất. Tuy nhiên, phương pháp này khó thực hiện vì phải can thiệp vào cấu trúc của tín hiệu định vị. Phương pháp sử dụng xác minh bên ngoài có độ tin cậy cao, nhưng làm tăng chi phí và kích thước của bộ thu. Phương pháp dựa trên đặc trưng tín hiệu được nghiên cứu phổ biến. Trong đó phương pháp ước tính góc tới của tín hiệu (AoA) là phương pháp đơn giản và có thể được thực hiện trên các bộ thu thương mại. Phương pháp này có chi phí thấp và hiệu quả cao. Luận án này dựa trên phương pháp ước tính AoA để phát hiện các tín hiệu giả mạo GNSS. 4
  5. 3 PHƯƠNG PHÁP PHÁT HIỆN TÍN HIỆU GIẢ MẠO DỰA TRÊN HƯỚNG TỚI CỦA TÍN HIỆU (AOA) 3.1 Tổng quan về GNSS và giả mạo GNSS GNSS là hệ thống các vệ tinh bay quanh trái đất và các vệ tinh được thiết kế đặc biệt để cung cấp khả năng định vị đối tượng trên mặt đất. Bộ thu GNSS xác định được vị trí khi nhận được tín hiệu ít nhất từ 4 vệ tinh. Bộ thu sử dụng phương pháp đo giả khoảng cách từ vệ tinh đến bộ thu để tính toán và xác định vị trí, thời gian như phương trình (3.2): 𝜌 = 𝑐. 𝜏 + 𝑐. 𝛿𝑡 𝑢 (3.1) Trong đó ρ là giả khoảng cách, δtu là sai lệch đồng hồ của bộ thu. Sau khi nhận được tín hiệu từ 4 vệ tinh, bộ thu thực hiện tính toán vị trí, vận tốc, thời gian như trong hệ phương trình (3.3). Hệ phương trình (3.3) có thể được giải bằng cách sử dụng tuyến tính hóa [72]. 𝜌1 = √(𝑥1 − 𝑥 𝑢 )2 + (𝑦1 − 𝑦 𝑢 )2 + (𝑧1 − 𝑧 𝑢 )2 − 𝑏 𝑢𝑡 𝜌2 = √(𝑥2 − 𝑥 𝑢 )2 + (𝑦2 − 𝑦 𝑢 )2 + (𝑧2 − 𝑧 𝑢 )2 − 𝑏 𝑢𝑡 𝜌3 = √(𝑥3 − 𝑥 𝑢 )2 + (𝑦3 − 𝑦 𝑢 )2 + (𝑧3 − 𝑧 𝑢 )2 − 𝑏 𝑢𝑡 (3.2) { 𝜌4 = √(𝑥4 − 𝑥 𝑢 )2 + (𝑦4 − 𝑦 𝑢 )2 + (𝑧4 − 𝑧 𝑢 )2 − 𝑏 𝑢𝑡 Trong đó: (𝑥 𝑗 ; 𝑦 𝑗 ; 𝑧 𝑗 ) là vị trí của vệ tinh j (là tâm của hình cầu); 𝜌 𝑗 là giả khoảng cách (bán kính của hình cầu); 𝑏 𝑢𝑡 = 𝑐. 𝛿𝑡 𝑢 là sai số đồng hồ bộ thu. 3.2 Tổng quan về Spoofing Như trong Hình 3.3 theo hướng thuận, bộ thu nhận được thông tin về số hiệu vệ tinh, vị trí của các vệ tinh và thời gian vệ tinh truyền tín hiệu. Từ thông tin trên bộ thu ước tính được giả khoảng cách. Khi bộ thu nhận được tín hiệu từ ít nhất 4 vệ tinh, bộ thu giải phương trình để xác định vị trí (xu, yu, zu). Ở chiều ngược lại, để tạo ra các tín hiệu giả mạo các bộ mô phỏng dựa vào vị trí của người dùng, dựa trên thông tin quỹ đạo vệ tinh, 5
  6. lịch thiên văn được công bố trên các trang web như [74]. Sau đó bộ sinh dữ liệu mô phỏng sẽ tổng hợp và tính toán và phát ra tín hiệu tương tự tín hiệu định vị mà bộ thu nhận được. Hình 3.3 Nguyên lý của bộ mô phỏng GPS 3.3 Phương pháp phát hiện tín hiệu giả mạo trong trường hợp tín hiệu hỗn hợp dựa trên dự phân tán của sai phân kép trị đo pha sóng mang 3.3.1 Mô hình sai phân kép trị đo pha sóng mang và phương pháp phát hiện tín hiệu giả mạo SoS Các phép đo pha sóng mang của một bộ thu GNSS có thể được viết theo [16], [17] như sau: 𝜙 𝑖 = 𝑟𝑖 + 𝑁 𝑖 𝜆 + 𝑐(𝛿𝑡 𝑖 − 𝛿𝑇) − 𝜀 𝐼,𝑖 + 𝜀 𝑇,𝑖 + 𝜀 𝑖 (3.3) trong đó: 𝜙 𝑖 là trị đo pha sóng mang của vệ tinh thứ i (𝑖 = 1,2, … 𝐼), tính bằng mét; 𝑟𝑖 là khoảng cách hình học giữa bộ thu và vệ tinh; 𝑁 𝑖 là số nguyên lần chu kỳ tín hiệu; λ là bước sóng tín hiệu; c là tốc độ 6
  7. của ánh sáng; 𝛿𝑡 𝑖 là lỗi đồng hồ vệ tinh; 𝛿𝑇 là lỗi đồng hồ bộ thu; 𝜀 𝐼,𝑖 là sai số tầng điện ly; 𝜀 𝑇,𝑖 là sai số tầng đối lưu; 𝜀 𝑖 là các nhiễu không mô hình hóa được, bao gồm nhiễu nhiệt và đa đường. Khi hai bộ thu đồng bộ hóa về thời gian và cùng nhận tín hiệu từ các vệ tinh. Dữ liệu đầu ra của 2 bộ thu được dùng để xây dựng sai phân đơn trị đo pha cho mỗi vệ tinh như sau: (1) (2) (1) (2) Δ𝜙 𝑖 = 𝜙 𝑖 − 𝜙𝑖 = (𝑟𝑖 − 𝑟𝑖 ) + Δ𝑁 𝑖 𝜆 + 𝑐(𝛿𝑇 (2) − 𝛿𝑇 (1) ) + Δ𝜀 𝑖 (3.6) trong đó các chỉ số trên (1) và (2) biểu thị các phép đo từ hai bộ thu. Do khoảng cách từ 2 ăng-ten (đường cơ sở) tương đối ngắn, các sai số về tầng điện ly và tầng đối lưu bị loại bỏ. Hơn nữa, sai phân về (1) (2) khoảng cách giữa vệ tinh và bộ thu (𝑟𝑖 − 𝑟𝑖 ) có thể được biểu thị như sau [16]: (1) (2) 𝑟𝑖 − 𝑟𝑖 = 𝐷cos(𝛼 𝑖 ) (3.4) trong đó 𝐷 là khoảng cách giữa hai ăng-ten và 𝛼 𝑖 là góc tới (AOA) của tín hiệu vệ tinh, như được mô tả trong Hình 3.5. Sai phân kép trị đo pha (DD) giữa vệ tinh thứ i và vệ tinh tham chiếu ‘r’, loại bỏ sai lệch đồng hồ (𝛿𝑇 (2) − 𝛿𝑇 (1) ) từ (3.6) như sau: 1 𝐷 (3.5) Δ∇𝜑 𝑖 = (Δ𝜙 𝑖 − Δ𝜙 𝑟 ) = (cos(𝛼 𝑖 ) − cos(𝛼 𝑟 )) + Δ∇𝑁 𝑖 + Δ∇𝜀 𝑖 𝜆 𝜆 Δ∇𝜑 𝑖 được biểu thị bằng đơn vị của chu kỳ. Lưu ý rằng lựa chọn sử dụng các phép đo chênh lệch kép 𝛥𝛻𝜑 𝑖 trong phương pháp phát hiện giả mạo tương đương với lựa chọn được trình bày trong [16]-phương trình (10) và được đề xuất trong [17]-phương trình (39). 7
  8. Figure 3.1 Reference geometry for the dual-antenna system 3.3.2 Phương pháp phát hiện tổng bình phương trung bình các sai phân kép trị đo pha sóng mang Trong phương trình (3.8), (cos(𝛼 𝑖 ) − cos(𝛼 𝑟 )) chỉ phụ thuộc vào AOA của tín hiệu nhận được thứ 𝑖-th và tham chiếu. Trong điều kiện bình thường, tín hiệu GNSS được truyền bởi các vệ tinh khác nhau và đến bộ thu từ các hướng khác nhau: cos(𝛼 𝑖 ) ≠ cos(𝛼 𝑗 ) ∀(𝑖, 𝑗). Ngược lại, trong trường hợp các tín hiệu giả đều được truyền từ cùng một nguồn, các tín hiệu nhận được có AOA bằng nhau, nghĩa là cos(𝛼 𝑖 ) − cos(𝛼 𝑗 ) = 0 ∀(𝑖, 𝑗). Các giả thuyết của SoS: 𝐻0 ) cos(𝛼 𝑖 ) − cos(𝛼 𝑗 ) = 0 ∀(𝑖, 𝑗) (3.6) 𝐻1 ) ∃𝑖, 𝑗 ∶ cos(𝛼 𝑖 ) − cos(𝛼 𝑗 ) ≠ 0 trong đó giả thuyết 𝐻0 là trường hợp các tín hiệu giả mạo và 𝐻1 là trường hợp tín hiệu của vệ tinh thực. Phương pháp Generalized Likelihood Ratio Test (GLRT) được đề xuất trong [16] [17] để phân biệt giữa 𝐻0 và 𝐻1 tại mỗi thời điểm quan sát, dựa trên thống kê thử nghiệm sau: 𝐼 Λ SoS (Δ∇𝜑) = ∑ 𝜔 𝑖 [Δ∇𝜑 𝑖 − 𝑟𝑜𝑢𝑛𝑑(Δ∇𝜑 𝑖 )]2 (3.7) 𝑖=1 8
  9. trong đó Λ SoS (Δ∇𝜑) là phương pháp phát hện SoS, I là số vệ tinh quan sát được của cả 2 bộ thu và 𝜔 𝑖 là trọng số phép đo (xem [16], phương trình (7) hoặc (9)). Sử dụng phương pháp làm tròn có thể loại bỏ phần nguyên chu kỳ sóng mang và chỉ phần phân số của DD được xem xét, tức là: 𝜇 𝑖 = Δ∇𝜑 𝑖 − 𝑟𝑜𝑢𝑛𝑑(Δ∇𝜑 𝑖 ) (3.8) phương trình (3.10) có thể được viết lại 𝐼 Λ SoS = ∑ 𝜔 𝑖 𝜇2 𝑖 (3.9) 𝑖=1 Khi hệ thống phát hiện theo giả thuyết 𝐻0 , Δ∇𝜑 𝑖 có giá trị xấp xỉ tham số nhiễu Δ∇𝜂 𝑖 và Λ SoS cũng vậy. Ngược lại, theo giả thuyết 𝐻1 , giá trị Δ∇𝜑 𝑖 và Λ SoS phụ thuộc vào sai phân góc tới cos(𝛼 𝑖 ) − cos(𝛼 𝑟 ). Giá trị Δ∇𝜑 𝑖 và Λ SoS trong giả thuyết 𝐻1 lớn hơn rất nhiều so với 𝐻0 . 3.3.3 Một số hạn chế của phương pháp phát hiện tín hiệu giả mạo SoS Phương pháp SoS không phát hiện được các tín hiệu giả mạo trong các điều kiện theo dõi hỗn hợp (bộ thu nhận cả tín hiệu giả mạo và tín hiệu xác thực) như Hình 3.8. 9
  10. Hình 3.8 Các phép đo DD phân đoạn và chỉ số phát hiện SoS trong các điều kiện theo dõi hỗn hợp dưới tấn công giả mạo Một hạn chế khác của phương pháp SoS được xác định bởi sự hiện diện của các trượt chu kỳ trong phép đo pha sóng mang (Hình 3.9). Hình 3.9 Ví dụ về hiệu ứng trượt chu kỳ trên chỉ số SoS 3.3.4 Phương pháp phát hiện tín hiệu giả mạo dựa trên sự phân tán của sai phân kép trị đo pha sóng mang Chúng tôi đặt các giả thuyết kiểm tra là: |𝜇 𝑖 − 𝜇 𝑘 |2 ≤ 𝜉 2 𝑘 𝐻0 ) ∃(𝑖, 𝑗, 𝑘) ∈ (𝑆 ∪ 𝐴): { and 2 |𝜇 𝑗 − 𝜇 𝑘 | ≤ 𝜉 2𝑘 (3.10) |𝜇 𝑖 − 𝜇 𝑘 |2 > 𝜉 2 𝑘 𝐻1 ) ∀(𝑖, 𝑗, 𝑘) ∈ (𝑆 ∪ 𝐴): { or 2 |𝜇 𝑗 − 𝜇 𝑘 | > 𝜉 2𝑘 trong đó giả thuyết 𝐻0 là sự xuất hiện của ít nhất ba tín hiệu giả mạo trong tập hợp đang theo dõi. Giả thuyết 𝐻1 là không có tín hiệu giả mạo trong tập hợp đang theo dõi. Chỉ số kiểm thử là sai phân của DD giữa các cặp vệ tinh: 10
  11. 2 (3.11) Λ 𝐷3 (𝑗, 𝑘) = |𝜇 𝑗 − 𝜇 𝑘 | , ∀(𝑗, 𝑘) ∈ (𝑆 ∪ 𝐴) Chỉ số kiểm thử Λ 𝐷3 (𝑗, 𝑘) phụ thuộc vào sai phân giữa các DD của các cặp tín hiệu tại một thời điểm; Nếu các nhiễu ảnh hưởng đến DD có thể được coi là phân phối theo Gaussian [20], thì Λ 𝐷3 (𝑗, 𝑘)/(𝜎𝑗2 + 𝜎 2 ) được phân phối 𝜒 2 , với một bậc tự do (bình phương của một 𝑘 biến ngẫu nhiên Gauss với phương sai 𝜎𝑗2 + 𝜎 2 ); 𝑘 Trong giả thuyết trước, phân phối 𝜒 2 là trung tâm theo giả thuyết 𝐻0 , không trung tâm theo giả thuyết 𝐻1 . 3.3.5 Phương pháp xác định ngưỡng quyết định tín hiệu giả mạo Đường cơ sở 0 trong đó 𝐷 = 0 của phương trình (3.7) và do đó (1) (2) (𝑟𝑖 − 𝑟𝑖 ) = 0 trong phương trình (3.6), tức là hai bộ thu (1) và (2) được kết nối với cùng một ăng-ten thông qua bộ chia điện thích hợp. Sau đó, đối với cấu hình đường cơ sở 0, giá trị DD trong phương trình (3.11) trở thành 𝜇 𝑖 = Δ∇𝜀 𝑖 , ∀𝑖 và độ lệch chuẩn của chúng có thể được ước tính từ các phép đo trong điều kiện C/N0 được kiểm soát. 3.3.6 Giám sát hiện tượng trượt chu kỳ pha sóng mang dựa trên mối quan hệ giữa pha sóng mang và tần số trượt Doppler Nguyên tắc của bộ theo dõi thay đổi Doppler dựa trên mối quan hệ là tần số Doppler có thể được ước tính bằng sai phân giữa hai phép đo pha sóng mang liên tiếp 𝜙 𝑖 (𝑡) − 𝜙 𝑖 (𝑡 − 𝑇0 ). Nếu xuất hiện sự bất thường thực hiện loại bỏ thời điểm pha sóng mang bị trượt chu kỳ. Sau khi loại trượt chu kỳ: phương pháp phát hiện có thể tránh phát hiện sai. 3.3.7 Phương pháp làm giảm xác suất bỏ lỡ tín hiệu giả mạo Trong các thử nghiệm trong luận án này, các phép đo DD có tần xuất một lần mỗi giây. Để cải thiện hiệu xuất và giảm xác suất bỏ lỡ tín hiệu giả mạo, hệ thống phát hiện sẽ cung cấp kết quả với độ trễ được đặt thành 5 giây. 11
  12. 3.3.8 Phương pháp làm giảm cảnh báo sai Để làm giảm cảnh báo sai chúng tôi sử dụng thêm 1 ăng-ten (2 đường cơ sở). Chúng tôi kiểm chứng kết quả phân loại tín hiệu vệ tinh thực và tín hiệu vệ tinh giả mạo cùng xảy ra đồng thời trên 3 ăng-ten. 3.3.9 Kết quả thực nghiệm Bảng 3.1 So sánh tỉ lệ phát hiện tín hiệu giả mạo của 2 phương pháp SoS và D3 SoS D3 Kịch bản tấn công H0 H1 H0 H1 Tín hiệu vệ tinh 100% 100% thực Tín hiệu giả mạo 100% 100% đơn giản Tín hiệu giả mạo phức tạp trung 0% 100% 100% 98% bình Tấn công giả mạo đơn giản Trong thử nghiệm này, tất cả các tín hiệu đều là giả mạo: cả hai phương pháp phát hiện đều có thể nhận ra rằng các tín hiệu đến từ cùng một thiết bị phát tín hiệu mô phỏng. Các kết quả này được tóm tắt trong dòng thứ 3 của Bảng 3.1. Tấn công giả mạo độ phức tạp trung bình Trong mô phỏng của chúng tôi, các bộ thu đang theo dõi năm tín hiệu giả có cùng AOA (𝐻0 : PRNs 2, 3, 5, 6, 7) và hai tín hiệu xác thực (𝐻1 : PRNs 23, 30): chỉ có bộ phát hiện được đề xuất mới có thể phát huy hiệu quả phân biệt giữa hai tập hợp con của các tín hiệu, bởi vì phương pháp SoS không thể phát hiện được sự hiện diện của các 12
  13. tín hiệu giả mạo trong trường hợp này. Tuy nhiên, phương pháp D3 cũng không đạt được 100% thành công trong việc phát hiện giả thuyết H1: điều này là do sự xuất hiện của báo động sai do tín hiệu vệ tinh bị cắt chéo. Các kết quả này được tóm tắt trong dòng thứ 4 của Bảng 3.1. Hiệu suất của thuật toán D3 sẽ được phân tích chi tiết trong phân dưới. 3.4 Phân tích hiệu suất của thuật toán phát hiện tín hiệu giả mạo GNSS dựa trên sự phân tán của DD 3.4.1 Phân tích dựa trên lý thuyết về hiệu suất và ngưỡng phát hiện tín hiệu giả mạo Phân tích thống kê theo cặp vệ tinh Tham số chuẩn hóa Λ 𝐷3 (𝑗, 𝑘)/(𝜎𝑗2 + 𝜎 2 ) có thể được mô tả như một 𝑘 biến ngẫu nhiên có phân phối 𝜒 2 với một bậc tự do, bởi vì tham số này được coi như bình phương của biến ngẫu nhiên Gaussian (𝜇 𝑗 − 𝜇 𝑘 ) có phương sai 𝜎𝑗2 + 𝜎 2 : 𝑘 Λ 𝐷3 (𝑗, 𝑘) 2 ~𝜒1 (𝜆) (3.12) 𝜎𝑗2 + 𝜎 2𝑘 trong đó 𝜆 là tham số đặc trưng cho độ phân tán của phân phối, phụ thuộc vào giá trị trung bình của (𝜇 𝑗 − 𝜇 𝑘 ): 1 2 𝜆= 2 (𝔼{𝜇 𝑗 − 𝜇 𝑘 }) (3.13) 𝜎𝑗2 + 𝜎𝑘 Cần lưu ý rằng 𝜆 có thể thay đổi theo thời gian và tuân theo các thay đổi của 𝜇 𝑗 , 𝜇 𝑘 theo thời gian. Tuy nhiên, phương trình (3.22) không thay đổi. Vì các giả thuyết kiểm định (3.18) được xây dựng cho từng chu kỳ, nên các phân tích sau đây độc lập với sự biến thiên theo thời gian của tham số 𝜆. Phương trình chuẩn hóa của (3.22) được viết như sau: 13
  14. 𝜉 2 = (𝜎𝑗2 + 𝜎 2 ) 𝜉 2 𝑗𝑘 𝑘 (3.14) Phân tích được thể hiện trong Hình 3.24: cho một cặp số hạng 𝑚 𝑗 , 𝑚 𝑘 ∈ 𝒮 ∪ 𝒜 và các phương sai nhiễu 𝜎𝑗2 , 𝜎 2 . 𝑃 𝑚𝑑 và 𝑃 𝑓𝑎 được 𝑘 xác định hoàn toàn theo một trong các các đường cong trong Hình 3.24 và hiệu suất mong đợi có thể đạt được bằng cách thiết lập ngưỡng 𝜉 2 như trong (3.32). Khi hai phép đo xác thực càng gần 𝑗𝑘 nhau (𝑚 𝑗 or 𝑚 𝑘 ∈ 𝒜, λ càng nhỏ), thì xác suất báo động sai càng cao. (a) (b) Hình 3.17 Phân phối 𝜦 𝑫 𝟑 (𝒋, 𝒌)/(𝟐𝝈 𝟐 ) chuẩn hóa trong điều kiện 𝒉 𝟏 (a), điều kiện 𝒉 𝟎 (b): so sánh giữa phân phối lý thuyết và mẫu thực nghiệm 14
  15. Hình 3.24 Các đường cong hiển thị theo cặp (tức là 𝑷 𝒇𝒂 (𝝀) như một hàm của 𝑷 𝒎𝒅 (𝝀)) cho phương pháp phát hiện 𝑫 𝟑 , đối với một số tham số ngưỡng 𝝀 (3.26) Các đường cong đặc tính của bộ thu (ROC) cho thuật toán phát hiện giả mạo 𝐷 3 được thể hiện như trong Hình 3.26. Rõ ràng rằng phương pháp phát hiện tổng thể cải thiện các đường cong ROC so với các đường cong theo cặp trong Hình 3.24, tức là, đối với mỗi giá trị của λ, đường cong ROC tổng thể thấp hơn đường cong theo cặp. Hình 3.26 Các đường cong ROC cho thuật toán phát hiện giả mạo 𝑫 𝟑 , đối với một số tham số không trung tâm 𝝀 15
  16. 3.5 Mô hình hồi quy tuyến tính của sai phân kép trị đo pha Chúng tôi đề xuất một phương pháp cải tiến của D3, dựa trên ý tưởng mô hình hóa các DD phân đoạn thành các đoạn thẳng theo thời gian (3.48), vì DD thực tế nằm ngoài thành phần nhiễu. 𝜇 𝑖 [𝑛] ≈ 𝑌𝑖 [𝑛] = 𝑎 𝑖 𝑛 + 𝑏 𝑖 (3.15) 𝐼𝑓 𝑎 𝑖 ≈ 𝑎 𝑗 𝑎𝑛𝑑 𝑏 𝑖 ≈ 𝑏 𝑗 , 𝑡ℎ𝑒𝑛 (𝑖, 𝑗) ∈ 𝒮 (3.16) 𝐼𝑓 𝑎 𝑖 ≠ 𝑎 𝑗 𝑜𝑟 𝑏 𝑖 ≠ 𝑏 𝑗 , 𝑡ℎ𝑒𝑛 (𝑖, 𝑗) ∈ 𝒜 𝐻0 (𝑝𝑟𝑒𝑠𝑒𝑛𝑐𝑒 𝑜𝑓 𝑠𝑝𝑜𝑜𝑓𝑒𝑑 𝑠𝑖𝑔𝑛𝑎𝑙𝑠): ∃(𝑖, 𝑗) 2 |𝑏 𝑖 − 𝑏 𝑗 | ≤ 𝜉 2 𝑏 ∈ (𝒮): { 𝑎𝑛𝑑 2 |𝑎 𝑖 − 𝑎 𝑗 | ≤ 𝜉 2 𝑎 (3.17) 𝐻1 (𝑎𝑏𝑠𝑒𝑛𝑐𝑒 𝑜𝑓 𝑠𝑝𝑜𝑜𝑓𝑒𝑑 𝑠𝑖𝑔𝑛𝑎𝑙𝑠): ∀(𝑖, 𝑗) 2 |𝑏 𝑖 − 𝑏 𝑗 | > 𝜉 2 𝑏 ∈ (𝒜): { 𝑜𝑟 2 |𝑎 𝑖 − 𝑎 𝑗 | > 𝜉 2 𝑎 Các tham số dùng để phát hiện mới được đề xuất trong công trình này sẽ là các tham số của các đường thẳng như (3.51), (3.52), thay vì chính các phép đo fDD. Phương pháp này làm giảm đáng kể các vấn đề về báo động sai và phát hiện bị bỏ sót như Hình 3.39 và Hình 3.41. 16
  17. Hình 3.39 Phân đoạn thời gian của các phép đo DD được tính toán từ tập dữ liệu GNSS, bao gồm cả tín hiệu thực và tín hiệu giả mạo. Hình 3.41 Các kết quả phân loại của thuật toán LR-D3 4 PHƯƠNG PHÁP PHÁT HIỆN TÍN HIỆU GIẢ MẠO TRONG TRƯỜNG HỢP TẤN CÔNG PHỨC TẠP Chương này giới thiệu Mô hình hỗn hợp Gaussian (GMM) để phát hiện các tín hiệu giả mạo trong các cuộc tấn công giả mạo phức tạp từ nhiều bộ phát giả mạo tấn công theo nhiều hướng khác nhau như (Hình 4.1). Như trong [49], GMM có khả năng tạo một hàm mật độ gần đúng cho các hàm mật độ xác suất chung thông qua trọng số của nhiều hàm Gauss. Các thành phần của GMM có thể mô tả chi tiết phương pháp phân loại mật độ đa phương thức với tính toán thấp. Như trong [50], các nhóm có thể khác nhau, nhưng các điểm dữ liệu trong cùng một nhóm có thể được mô hình hóa tốt bởi các phân phối Gaussian. Trong [17], giá trị sai phân kép trị đo pha sóng mang (DD) được phân phối theo phân phối Gaussian. Do đó, việc sử dụng GMM để mô hình hóa và phân biệt các DD của tín hiệu giả mạo và tín hiệu vệ tinh thực. Sự khác biệt của hai phân bố được trình bày rõ ràng trong Hình 4.2a và Hình 4.2b. Dựa vào hai mô hình có thể quyết định xem một bộ dữ liệu GNSS có bị giả mạo hay không phụ thuộc vào việc giá trị của 17
  18. hàm mật độ giả mạo cao hơn hay nhỏ hơn một trong các hàm mật độ xác thực. Hình 4.1 Kịch bản tấn công giả mạo đa hướng (a) (b) Hình 4.2 Hàm mật độ GMM của tín hiệu giả mạo (a) và tín hiệu xác thực (b) 4.1 Phương pháp phát hiện tín hiệu giả mạo trong trường hợp tấn công phức tạp sử dụng mô hình Gaussian hốn hợp (GMMs) GMM có thể mô hình hóa bất kỳ phân phối nào bằng sự kết hợp tuyến tính của các phân bố Gaussian. Để chứng minh điều này, xét 18
  19. trên một tập hợp N vệ tinh và thực hiện nhóm ra tập hợp con của 4 vệ tinh bất kỳ của tập hợp N vệ tinh. Trong các tập con này, sử dụng 1 vệ tinh làm tham chiếu và tính toán 3 giá trị sai phân kép còn lại để tạo ra 1 điểm trong không gian ba chiều như trong Hình 4.5. Theo như dự đoán, dữ liệu không có giả mạo sẽ phân phối ở các khu vực riêng biệt và dữ liệu có chứa giả mạo sẽ phân phối ở các khu vực khác. Từ Hình 4.5 cho thấy đám mây màu vàng là dữ liệu của 4 vệ tinh thực phân bố riêng biệt với các đám mây khác. Hình 4.6 là cho thấy khi với tập dữ liệu 24h (gấp 2 lần chu kỳ vệ tinh) cho thấy những màn trình diễn như mong đợi. Tập dữ liệu này đã được cắt bớt và chỉ hiển thị một số trường hợp đặc trưng khác nhau. Theo như Hình 4.6, những đám mây xanh (4 vệ tinh thực) là xác thực nằm ở các vùng tách biệt hhững đám mây đỏ (chứa ít nhất 1 vệ tinh giả mạo). Hình 4.5 Phân bố điểm DD của tất cả tổ hợp 4 vệ tinh (1a 2 giả mạo - tất cả các điểm tương ứng với các tổ hợp trong đó tham chiếu bị giả mạo, ba điểm còn lại chứa 1 vệ tinh xác thực và 2 vệ tinh giả mạo) 19
  20. Hình 4.6 Phân bố DD của dữ liệu thực và dữ liệu giả Hình 4.7 Phân bố DD của dữ liệu chỉ có một vệ tinh giả Hình 4.7 hiển thị trường hợp chỉ có 1 vệ tinh giả mạo trong tập dữ liệu. Trong trường hợp này, hầu hết các phương pháp hiện có được mô tả ở trên không xác định được tín hiệu nào là tín hiệu giả mạo. 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2