登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 文献综述 > 电子信息类 > 通信工程 > 正文

基于深度学习的射频设备识别文献综述

 2020-04-21 04:04  

1.目的及意义
从古至今,创造能够思考的机器一直是人类孜孜不倦所追求的,当人类第一次创造出可编程计算机时,如何让计算机变得更加智能就已经是许多研究者关注的问题。如今,人工智能(AI)领域蓬勃发展,已具有众多实际应用以及众多研究课题,也诞生了许多智能软件自动处理常规劳动、识别语音或图像、进行医学诊断、支持基础科学研究等等。
人工智能的真正挑战在于解决那些对人来说很容易执行但很难形式化描述的任务,比如识别一张图像中的人脸,对于这种问题我们人类往往可以凭借经验和直觉轻易地判断出来,对于机器而言却不是轻易可以学习到的。机器学习(Machine Learning)是一门研究计算机怎样模拟人类的学习行为,像人一样能够获取新的知识和技能,并不断完善自身性能的学科。1959年美国的塞缪尔(Samuel)设计了一个具有学习能力的下棋程序,它可以在与对手不断的对弈过程中改善自己的棋艺。4年后,这个程序战胜了设计者本人,又过了3年,这个程序战胜了美国一个保持8年之久的常胜不败的冠军。这个程序向人们展示了机器学习的能力,让我们相信机器是可以像人一样具有学习能力的。
深度学习是机器学习研究中的一个新领域,深度学习的概念源于人工神经网络,其目的在于建立一种模拟人脑进行分析和学习的神经网络,它模仿人脑的机制来理解各种数据,例如图像,声音和文本。
随着信息化时代的迅猛发展,物联网这一概念也迅速为人所知并推动着信息产业蓬勃发展。物联网的英文名称是Internet of things,从字面上理解就是物物相连的网络。物联网的概念基于传感网,早在1999年就提出:通过射频识别(RFID 互联网)、红外感应器、全球定位系统、激光扫描器、气体感应器等信息传感设备,根据约定的协议,把所有物品与互联网连接起来,进行信息通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。简单说来,物联网就是把所有物品通过信息传感设备与互联网连接起来,进行信息交换,以实现智能化识别和管理的一种网络。
物联网是一个物物信息相通的网络,其最终目标还是实现以人为中心、可以感知周围环境中所有人、物、场所的一个庞大的网络。物联网实际上就是互联网的延伸,只是终端设备不再是PC或服务器,而是各种硬件设备,如可穿戴设备、环境监控设备、虚拟现实设备等等。因此,物联网的概念及应用很广泛,在这个信息化时代里几乎无处不在。
近年来,以人为中心的物联网设备广泛地应用于智能医疗和健身服务中,给我们的生活带来了极大的便利,但这些技术也存在着严重的安全隐患。因为这些设备大多采用较为简单的无线电系统设计模式,以尽可能地减少能源消耗,为轻量级和低端硬件提供持续的传感和通信能力,这使得通信很容易受到恶意攻击,比如在某些情况下恶意攻击者会窃听和模仿设备通信的无线信号,向接受设备发送错误的信息对医疗服务造成严重影响。这就要求我们提出合理而有效的安全保障方案,正确识别无线信号发送端是否为非法攻击者,从而更好地为人体提供安全可靠的智能服务。
本设计中我们设想利用深度学习技术来提取物理层信号特征,来进行物联网设备的安全识别。利用深度学习技术搭建深层神经网络,并结合一种对抗模型来对物联网射频设备传播的无线信号进行分析与识别。{title}

2. 研究的基本内容与方案

{title}

本设计中我们设想一个这样的场景:物联网设备,如智能手表和医疗标签,连接到用户的智能手机,它将更新的传感器数据发送到远程服务器。IoT设备认证框架的工作流程大致分为三个功能块:信号预处理、特征提取、信号分类,该框架作为智能手机上的中间件实现,用于控制可穿戴设备到上层应用程序及其服务提供者的数据流。该框架的关键在于有效地提取出无线信号跟踪中的场景不变特性,并准确地区分它们之间的关系。具体地说,这个框架使用了以下三个功能模块:
1. 信号预处理:从原始接收的无线信号中提取RSSs(接收信号强度),将其反馈给深度学 习模型,用于对连接设备进行身份验证。
2. 特征提取:特征提取是深层神经网络的前半部分,目的是获得能区分接收的无线信号是 否来自于人体身上的有效特征表示。
3. 信号分类:根据学习特征来估计接收信号的概率分布,然后通过比较两个概率判断接收 信号的来源。
数据传输开始后,接收信号首先传递给信号预处理组件。由于低功率的无线电能使可穿戴设备通过单一的通信链路与智能手机通信,因此该组件能够直接测量接收到的信号的瞬时RSS。瞬时RSS由多种因素组成,这些因素揭示了身体上无线信号和体外无线信号传播的不同特征。在获得RSS之后,将其提供给对抗深度学习模型。对抗性训练模式训练从各种场景收集来的无线信号,这些场景包括不同的位置和不同的身体动作。每个样本都带有两个标签:一个用于表示on-/off-body,另一个用于场景表示。
对抗式训练模式的核心思想是:在新的场景中,模型能够区分出信号是否来自于人体上的设备,而无法区分与输入信号相关联的场景。
对抗模型的架构由三部分组成:一个特征提取器,一个鉴别器和一个预测器。在训练阶段,提取器与鉴别器进行合作游戏,同时与预测器玩一个对弈游戏。一方面,提取器与鉴别器协作将所学分布和真正的目标分布之间的距离最小化;另一方面,预测器试图将学习到的分布和实际辅助分布之间的距离最小化,而提取器的目标是将这个距离最大化(使预测器无法根据提取的特征区分出信号来自哪一种场景)。通过以上的对抗训练,该模型具有摒弃与接收无线信号无关的特征的能力。在完成训练后,可以在总框架中使用提取器和鉴别器进行特征提取和信号分类。认证方案如下图示:

本文设想了深度学习在保护以人为中心的物联网系统方面的关键作用。深度学习模型不是人工选择特征,而是自动提取深度判别特征。通过对独特的物理层特性的仔细研究,为以人为中心的物联网设备认证提供了一种新的深度学习框架,并以实际环境为例,对低功耗无线电传播进行了案例学习和研究。
3. 参考文献

[1] J. Gubbi, R. Buyya, S. Marusic, and M.Palaniswami, “Internet of things (iot): A vision, architectural elements, andfuture directions,” Future Generation Computer Systems, vol. 29, no. 7, pp.1645–1660, 2012.

[2] D. Uckelmann, M. Harrison, and F. Michahelles, AnArchitectural Approach Towards the Future Internet of Things, 2011.

[3] R. Roman, P. Najera, and J. Lopez, “Securing theinternet of things,” Computer, vol. 44, no. 9, pp. 51–58, 2011.

[4] C. Cornelius, R. Peterson, J. Skinner, R. Halter,and D. Kotz, “A wearable system that knows who wears it,” in Proc. ACM MobiSys,2014, pp. 55–67.

[5] W. Xi, C. Qian, J. Han, K. Zhao, S. Zhong, X. Y.Li, and J. Zhao, “Instant and robust authentication and key agreement amongmobile devices,” in ACM Sigsac Conference on Computer and CommunicationsSecurity, 2016, pp. 616–627.

[6] V. Liu, A. Parks, V. Talla, S. Gollakota, D.Wetherall, and J. R. Smith, “Ambient backscatter: wireless communication out ofthin air,” in ACM SIGCOMM Computer Communication Review, vol. 43, no. 4, 2013,pp. 39–50.

[7] X. Du and H. H. Chen, “Security in wireless sensornetworks,” IEEE Wireless Commun., vol. 15, no. 4, pp. 60–66, 2008.

[8] X. Du, M. Guizani, Y. Xiao, and H. H. Chen, “Arouting-driven elliptic curve cryptography based key management scheme forheterogeneous sensor networks,” IEEE Trans. Wireless Commun., vol. 8, no. 3,pp. 1223–1229, 2009.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图