移动通讯安全智能监测方法、系统及装置转让专利

申请号 : CN202010444049.1

文献号 : CN111542056B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 张荣泽孙绍宁展昭生张鹏袁梦晓范鹏飞孙博张升太

申请人 : 济南三泽信息安全测评有限公司

摘要 :

本发明移动通信领域,具体涉及移动通讯安全智能监测方法、系统及装置。所述系统包括:信道监听装置、信号分析装置、信号加密装置和控制装置;所述信道监听装置,在控制装置的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号;信号分析装置,对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取;信号加密装置,在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密。其通过周期性的对信号的传输信道进行监听,实现安全监测,提升了信号传输的安全性;具有信道监听准确率高和智能化程度高的优点。

权利要求 :

1.移动通讯安全智能监测方法,其特征在于,所述方法执行以下步骤:步骤S1:在设定的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号;

步骤S2:对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取;

步骤S3:在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密;

所述步骤S1:在设定的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号,包括:

步骤S1.1:截取信道中的信号;

步骤S1.2:复制截取到的信号,将复制截取到的信号发送至信号分析装置;

步骤S1.3:重新将该信号进行发送。

2.如权利要求1所述的方法,其特征在于,所述步骤S2:对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取,包括:建立信号分析的状态方程,所述状态方程使用如n

下公式表示: 其中,k为时刻,sk∈R为状态向量;zk为观测向量;fkn

为系统函数;wk为信号的水平分量;hk为信号的竖直分量;vk为观测函数;R表示n维实数集,n为自然数;将分析出的结果,进行可视化展示;

同时,将分析出的结果与预设的标准模型进行匹配,并得出匹配的差值;若差值在设定的阈值范围内,则判断没有被恶意监听/窃取;若差值超过设定的阈值,则判断该信道已经被恶意监听/窃取;发送结果至控制装置;控制装置接收到该结果后,发送控制命令至信号加密装置,信号加密装置,对信道中传输的信号进行加密。

3.如权利要求2所述的方法,其特征在于,所述步骤S3:在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密,包括:步骤S3.1:将需要加密的信号进行二值化,得到二值化信号;

步骤S3.2:将二值化信号按照设定的比例分割为两部分,分别为第一部分信号和第二部分信号;

步骤S3.3:对第一部分信号进行加密,得到第一加密信号,将第一加密信号进行传输;

步骤S3.4:对第二部分信号进行加密,得到第二加密信号,将第二加密信号进行传输。

4.如权利要求3所述的方法,其特征在于,所述对第一部分信号进行加密的方法执行以下步骤:随机生成一个数值α作为第一密钥,使用如下公式,对第一部分信号进行角度为α度的傅立叶变换: 其中:x(t)表示第一部分信α

号,X (u)表示变换后的第一部分信号,Kα(t,u)为变换核;所述Kα(t,u)使用如下公式表示:其中,t和u为变

换参数,δ为狄拉克函数的傅里叶变换,δ(u‑t)表示进行u‑t的狄拉克函数傅里叶变换,δ(u+α

t)表示进行u+t的狄拉克函数傅里叶变换;将傅里叶变换后的第一部分信号X(u)作为第一加密信号。

5.使用权利要求1至4之一所述方法的移动通讯安全智能监测系统,其特征在于,所述系统包括:

信道监听装置,配置用于在控制装置的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号;

信号分析装置,配置用于对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取;

信号加密装置,配置用于在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密。

6.如权利要求5所述的系统,其特征在于,所述信道监听装置包括:信道信号截取单元,配置用于截取信道中的信号;

信道信号复制单元,配置用于复制截取到的信号,将复制截取到的信号发送至信号分析装置;

信号重发送单元,配置用于重新将该信号进行发送。

7.如权利要求6所述的系统,其特征在于,所述信号分析装置包括:信号模型适配单元和信号波形展示单元;所述信号模型适配单元,配置用于建立信号分析的状态方程,所述状n

态方程使用如下公式表示: 其中,k为时刻,sk∈R 为状态向量;zkn

为观测向量;fk为系统函数;wk为信号的水平分量;hk为信号的竖直分量;vk为观测函数;R 表示n维实数集,n为自然数;所述信号波形展示单元,将信号模型适配单元分析出的结果,进行可视化展示;同时,将分析出的结果与预设的标准模型进行匹配,并得出匹配的差值;若差值在设定的阈值范围内,则判断没有被恶意监听/窃取;若差值超过设定的阈值,则判断该信道已经被恶意监听/窃取;发送结果至控制装置;控制装置接收到该结果后,发送控制命令至信号加密装置,信号加密装置,对信道中传输的信号进行加密。

8.如权利要求7所述的系统,其特征在于,所述信号加密装置,包括:信号二值化单元,配置于用于将需要加密的信号进行二值化,得到二值化信号;信号分割单元,配置于用于将二值化信号按照设定的比例分割为两部分,分别为第一部分信号和第二部分信号;第一信号加密单元,配置于用于对第一部分信号进行加密,得到第一加密信号,将第一加密信号进行传输;第二信号加密单元,配置于用于对第二部分信号进行加密,得到第二加密信号,将第二加密信号进行传输。

9.一种非暂时性的计算机可读存储介质,该存储介质存储了计算指令,该指令在被计算机执行时实现如权利要求1至4任一项所述的方法的步骤,其包括:在设定的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号的代码段;对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取的代码段;在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密的代码段。

说明书 :

移动通讯安全智能监测方法、系统及装置

技术领域

[0001] 本发明属于移动通信技术领域,具体涉及移动通讯安全智能监测方法、系统及装置。

背景技术

[0002] 移动通信(mobile communications)沟通移动用户与固定点用户之间或移动用户之间的通信方式。
[0003] 通信双方有一方或两方处于运动中的通信。包括陆、海、空移动通信。采用的频段遍及低频、中频、高频、甚高频和特高频。移动通信系统由移动台、基台、移动交换局组成。若
要同某移动台通信,移动交换局通过各基台向全网发出呼叫,被叫台收到后发出应答信号,
移动交换局收到应答后分配一个信道给该移动台并从此话路信道中传送一信令使其振铃。
[0004] 专利号为:CN2015/077975的专利公开了信道检测方法、信道检测系统、终端和基站。提出了一种LTE系统在非授权频段工作时的信道检测方法、一种LTE系统在非授权频段
工作时的信道检测系统、一种终端和一种基站,其中,LTE系统在非授权频段工作时的信道
检测方法包括:当有数据业务到达时,确定当前子帧,在当前子帧内和/或向后的相邻子帧
内设置信道检测时间,以进行信道状态检测;当信道状态为空闲状态时,进行数据业务传
输。通过本发明的技术方案,能够确保LTE系统在非授权频段正常工作的前提下,可以有效
地减少因以固定检测周期进行信道检测带来的数据业务传输的时延,进而提升数据业务传
输效率,并且同时实现了LTE系统与其他系统在非授权频段的和平共存。
[0005] 其通过对信号进行检测,实现信道的切换,但没有通过信道监测实现信号安全的检测。且其信道监测的方法,准确率较低。
[0006] 专利号为:CN2014/096024的专利公开了信道检测方法及系统、具有基站功能的设备和终端。提供了一种LTE系统在非授权频段工作时的信道检测方法、检测系统、具有基站
功能的设备和终端,其中,适用于具有基站功能的设备的LTE系统在非授权频段工作时的信
道检测方法,包括:将非授权频段划分为多个频带;设置所述多个频带中每个频带对应的用
于检测所述每个频带内的信道忙闲状态的判断阈值;在LTE系统的帧结构中设置用于检测
每个频带内的下行信道状态和/或上行信道状态的信道监听子帧,并根据每个频带对应的
判断阈值对每个频带内的下行信道和/或上行信道的忙闲状态进行检测。本发明的技术方
案提高了非授权频段的频谱利用率,并且能够确保LTE系统在非授权频段正常工作的前提
下,避免LTE系统在非授权频段工作时对其他系统产生较大的干扰。
[0007] 其通过对信道监听实现信道的干扰控制。没有针对信道的安全性进行监听。且其信道监听的方法也是针对每个信道的状态进行监测。无法实现信道的安全性控制。
[0008] 综上所述,现有技术的信道监听技术,主要应用于信道本身的信号传输的改进。但没有针对信道安全性的监测。且监测过程往往只针对信道进行分析,没有针对信道中传输
的信号进行分析。

发明内容

[0009] 有鉴于此,本发明的主要目的在于提供移动通讯安全智能监测方法、系统及装置,其通过周期性的对信号的传输信道进行监听,实现安全监测,提升了信号传输的安全性;具
有信道监听准确率高和智能化程度高的优点。
[0010] 为达到上述目的,本发明的技术方案是这样实现的:
[0011] 移动通讯安全智能监测方法,所述方法执行以下步骤:
[0012] 步骤S1:在设定的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号;
[0013] 步骤S2:对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取;
[0014] 步骤S3:在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密。
[0015] 进一步的,所述步骤S1:在设定的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号,包括:
[0016] 步骤S1.1:截取信道中的信号;
[0017] 步骤S1.2:复制截取到的信号,将复制截取到的信号发送至信号分析装置;
[0018] 步骤S1.3:重新将该信号进行发送。
[0019] 进一步的,所述步骤S2:对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取,包括:建立信号分析的状态方程,所述状态方程使用如下公式表示:
n
其中,k为时刻,sk∈R 为状态向量;zk为观测向量;fk为系统函数;
wk为信号的水平分量;hk为信号的竖直分量;hk为观测函数;所述信号波形展示单元,将信号
模型适配单元分析出的结果,进行可视化展示;
[0020] 同时,将分析出的结果与预设的标准模型进行匹配,并得出匹配的差值;若差值在设定的阈值范围内,则判断没有被恶意监听/窃取;若差值超过设定的阈值,则判断该信道
已经被恶意监听/窃取;发送结果至控制装置;控制装置接收到该结果后,发送控制命令至
信号加密装置,信号加密装置,对信道中传输的信号进行加密。
[0021] 进一步的,所述步骤S3:在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密,包括:
[0022] 步骤S3.1:将需要加密的信号进行二值化,得到二值化信号;
[0023] 步骤S3.2:将二值化信号按照设定的比例分割为两部分,分别为第一部分信号和第二部分信号;
[0024] 步骤S3.3:对第一部分信号进行加密,得到第一加密信号,将第一加密信号进行传输;
[0025] 步骤S3.4:对第二部分信号进行加密,得到第二加密信号,将第二加密信号进行传输。
[0026] 进一步的,所述第一信号加密单元进行信号加密的方法执行以下步骤:随机生成一个数值α作为第一密钥,使用如下公式,对第一部分信号进行角度为α度的傅立叶变换:
α
其中:x(t)表示第一部分信号,X(u)表示变
换后的第一部分信号,Kα(t,u)为变换核;所述Kα(t,u)使用如下公式表示:
其中,t和u为变换参数,δ为
狄拉克函数的傅里叶变换,δ(u‑t)表示进行u‑t的狄拉克函数傅里叶变换,δ(u+t)表示进行
α
u+t的狄拉克函数傅里叶变换;将傅里叶变换后的第一部分信号Xu作为第一加密信号。
[0027] 移动通讯安全智能监测系统,所述系统包括:
[0028] 信道监听装置,配置用于在控制装置的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号;
[0029] 信号分析装置,配置用于对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取;
[0030] 信号加密装置,配置用于在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密。
[0031] 进一步的,所述信道监听装置包括:
[0032] 信道信号截取单元,配置用于截取信道中的信号;
[0033] 信道信号复制单元,配置用于复制截取到的信号,将复制截取到的信号发送至信号分析装置;
[0034] 信号重发送单元,配置用于重新将该信号进行发送。
[0035] 进一步的,所述信号分析装置包括:信号模型适配单元和信号波形展示单元;所述信号模型适配单元,配置用于建立信号分析的状态方程,所述状态方程使用如下公式表示:
n
其中,k为时刻,sk∈R 为状态向量;zk为观测向量;fk为系统函数;
wk为信号的水平分量;hk为信号的竖直分量;hk为观测函数;所述信号波形展示单元,将信号
模型适配单元分析出的结果,进行可视化展示;同时,将分析出的结果与预设的标准模型进
行匹配,并得出匹配的差值;若差值在设定的阈值范围内,则判断没有被恶意监听/窃取;若
差值超过设定的阈值,则判断该信道已经被恶意监听/窃取;发送结果至控制装置;控制装
置接收到该结果后,发送控制命令至信号加密装置,信号加密装置,对信道中传输的信号进
行加密。
[0036] 进一步的,所述信号加密装置,包括:信号二值化单元,配置于用于将需要加密的信号进行二值化,得到二值化信号;信号分割单元,配置于用于将二值化信号按照设定的比
例分割为两部分,分别为第一部分信号和第二部分信号;第一信号加密单元,配置于用于对
第一部分信号进行加密,得到第一加密信号,将第一加密信号进行传输;第二信号加密单
元,配置于用于对第二部分信号进行加密,得到第二加密信号,将第二加密信号进行传输。
[0037] 移动通讯安全智能监测装置,所述装置为一种非暂时性的计算机可读存储介质,该存储介质存储了计算指令,其包括:在设定的时间/频率控制下,周期性地监听信道,复制
截取信道传输的信号的代码段;对截取的信号进行信号分析,判断当前信道是否被恶意监
听/窃取的代码段;在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进
行加密的代码段。
[0038] 本发明的移动通讯安全智能监测方法、系统及装置,具有如下有益效果:一方面,本发明的通过对移动通讯中的信道进行监听,在不对传输的信号进行干扰的情况下,判断
是否出现了恶意监听/窃取,提升了移动通讯信号传输的安全性;另一方面,在监测到出现
了恶意监听/窃取的情况下,对信道中传输的信号进行加密,加密后的信号即便再被恶意监
听/窃取,其被破解的难度也将增大,进一步提升了信道传输的安全性。主要通过以下两个
过程实现:1.信道被恶意监听/窃取的实现:本发明对复制的信道的信号进行信号分析。同
时,将分析出的结果与预设的标准模型进行匹配,并得出匹配的差值;若差值在设定的阈值
范围内,则判断没有被恶意监听/窃取;若差值超过设定的阈值,则判断该信道已经被恶意
监听/窃取;发送结果至控制装置;控制装置接收到该结果后,发送控制命令至信号加密装
置,信号加密装置,对信道中传输的信号进行加密。2.信号加密的实现:信号二值化单元,将
需要加密的信号进行二值化,得到二值化信号;信号分割单元,将二值化信号按照设定的比
例分割为两部分,分别为第一部分信号和第二部分信号;第一信号加密单元,对第一部分信
号进行加密,得到第一加密信号,将第一加密信号进行传输;第二信号加密单元,对第二部
分信号进行加密,得到第二加密信号,将第二加密信号进行传输。上述两个过程,将最大程
度提升信道信号传输的安全性。

附图说明

[0039] 图1为本发明实施例提供的移动通讯安全智能监测方法的方法流程示意图;
[0040] 图2为本发明实施例提供的移动通讯安全智能监测系统的系统结构示意图;
[0041] 图3为本发明实施例提供的移动通讯安全智能监测设备、系统和方法的信道监听周期示意图;
[0042] 图4为本发明实施例提供的移动通讯安全智能监测设备、系统和方法随着信道传输信息大小变化,监听准确率的实验变化示意图与现有技术的对比实验效果示意图;
[0043] 图5为本发明实施例提供的移动通讯安全智能监测设备、系统和方法的信号窃取率的实验变化示意图与现有技术的对比实验效果示意图。
[0044] 其中,1‑现有技术的实验曲线,2‑本发明的实验曲线,3‑理论模拟实验曲线,4‑参照点。

具体实施方式

[0045] 下面结合附图及本发明的实施例对本发明的方法作进一步详细的说明。
[0046] 实施例1
[0047] 如图1所示,移动通讯安全智能监测方法,所述方法执行以下步骤:
[0048] 步骤S1:在设定的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号;
[0049] 步骤S2:对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取;
[0050] 步骤S3:在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密。
[0051] 采用上述技术方案,本发明的通过对移动通讯中的信道进行监听,在不对传输的信号进行干扰的情况下,判断是否出现了恶意监听/窃取,提升了移动通讯信号传输的安全
性;另一方面,在监测到出现了恶意监听/窃取的情况下,对信道中传输的信号进行加密,加
密后的信号即便再被恶意监听/窃取,其被破解的难度也将增大,进一步提升了信道传输的
安全性。主要通过以下两个过程实现:1.信道被恶意监听/窃取的实现:本发明对复制的信
道的信号进行信号分析。同时,将分析出的结果与预设的标准模型进行匹配,并得出匹配的
差值;若差值在设定的阈值范围内,则判断没有被恶意监听/窃取;若差值超过设定的阈值,
则判断该信道已经被恶意监听/窃取;发送结果至控制装置;控制装置接收到该结果后,发
送控制命令至信号加密装置,信号加密装置,对信道中传输的信号进行加密。2.信号加密的
实现:信号二值化单元,将需要加密的信号进行二值化,得到二值化信号;信号分割单元,将
二值化信号按照设定的比例分割为两部分,分别为第一部分信号和第二部分信号;第一信
号加密单元,对第一部分信号进行加密,得到第一加密信号,将第一加密信号进行传输;第
二信号加密单元,对第二部分信号进行加密,得到第二加密信号,将第二加密信号进行传
输。上述两个过程,将最大程度提升信道信号传输的安全性。
[0052] 实施例2
[0053] 在上一实施例的基础上,所述步骤S1:在设定的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号,包括:
[0054] 步骤S1.1:截取信道中的信号;
[0055] 步骤S1.2:复制截取到的信号,将复制截取到的信号发送至信号分析装置;
[0056] 步骤S1.3:重新将该信号进行发送。
[0057] 具体的,信息是抽象的,但传送信息必须通过具体的媒质。例如二人对话,靠声波通过二人间的空气来传送,因而二人间的空气部分就是信道。邮政通信的信道是指运载工
具及其经过的设施。无线电话的信道就是电波传播所通过的空间,有线电话的信道是电缆。
每条信道都有特定的信源和信宿。在多路通信,例如载波电话中,一个电话机作为发出信息
的信源,另一个是接收信息的信宿,它们之间的设施就是一条信道,这时传输用的电缆可以
为许多条信道所共用。在理论研究中,一条信道往往被分成信道编码器、信道本身和信道译
码器。人们可以变更编码器、译码器以获得最佳的通信效果,因此编码器、译码器往往是指
易于变动和便于设计的部分,而信道就指那些比较固定的部分。但这种划分或多或少是随
意的,可按具体情况规定。例如调制解调器和纠错编译码设备一般被认为是属于信道编码
器、译码器的,但有时把含有调制解调器的信道称为调制信道;含有纠错编码器、译码器的
信道称为编码信道。
[0058] 所有信道都有一个输入集A,一个输出集B以及两者之间的联系,如条件概率P(y│x),x∈A,y∈B。这些参量可用来规定一条信道。
[0059] 输入集就是信道所容许的输入符号的集。通常输入的是随机序列,如X1,X2,…,Xn,…,各X∈A(r=1,2,…)。随机过程在限时或限频的条件下均可化为随机序列。在规定输
入集A时,也包括对各随机变量X的限制,如功率限制等。输出集是信道可能输出的符号的
集。若输出序列为Y1,Y2,…,Yn,…,各Y∈B。这些X和Y可以是数或符号,也可以是一组数或
矢量。
[0060] 按输入集和输出集的性质,可划分信道类型。当输入集和输出集都是离散集时,称信道为离散信道。电报信道和数据信道就属于这一类。当输入集和输出集都是连续集时,称
信道为连续信道。电视和电话信道属于这一类。当输入集和输出集中一个是连续集、另一个
是离散集时,则称信道为半离散信道或半连续信道。连续信道加上数字调制器或数字解调
器后就是这类信道。
[0061] 实施例3
[0062] 在上一实施例的基础上,所述步骤S2:对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取,包括:建立信号分析的状态方程,所述状态方程使用如下公式表示:
n
其中,k为时刻,sk∈R 为状态向量;zk为观测向量;fk为系统函数;
wk为信号的水平分量;hk为信号的竖直分量;hk为观测函数;所述信号波形展示单元,将信号
模型适配单元分析出的结果,进行可视化展示;
[0063] 同时,将分析出的结果与预设的标准模型进行匹配,并得出匹配的差值;若差值在设定的阈值范围内,则判断没有被恶意监听/窃取;若差值超过设定的阈值,则判断该信道
已经被恶意监听/窃取;发送结果至控制装置;控制装置接收到该结果后,发送控制命令至
信号加密装置,信号加密装置,对信道中传输的信号进行加密。
[0064] 实施例4
[0065] 在上一实施例的基础上,所述步骤S3:在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密,包括:
[0066] 步骤S3.1:将需要加密的信号进行二值化,得到二值化信号;
[0067] 步骤S3.2:将二值化信号按照设定的比例分割为两部分,分别为第一部分信号和第二部分信号;
[0068] 步骤S3.3:对第一部分信号进行加密,得到第一加密信号,将第一加密信号进行传输;
[0069] 步骤S3.4:对第二部分信号进行加密,得到第二加密信号,将第二加密信号进行传输。
[0070] 参考图4,采用上述技术方案,将信号切割成两个部分,再对不同的部分使用不同的密钥进行加密,且被破解的难度更大。加密效果更好。当该信号被截取后,使用单一破解
方式或者只知道一部分密钥依然无法获得完整的信息。
[0071] 实施例5
[0072] 在上一实施例的基础上,所述第一信号加密单元进行信号加密的方法执行以下步骤:随机生成一个数值α作为第一密钥,使用如下公式,对第一部分信号进行角度为α度的傅
α
立叶变换: 其中:x(t)表示第一部分信号,X
(u)表示变换后的第一部分信号,Kα(t,u)为变换核;所述Kα(t,u)使用如下公式表示:
其中,t和u为变
换参数,δ为狄拉克函数的傅里叶变换,δ(u‑t)表示进行u‑t的狄拉克函数傅里叶变换,δ(u+
α
t)表示进行u+t的狄拉克函数傅里叶变换;将傅里叶变换后的第一部分信号X(u)作为第一
加密信号。
[0073] 实施例6
[0074] 如图2所示,移动通讯安全智能监测系统,所述系统包括:
[0075] 信道监听装置,配置用于在控制装置的时间/频率控制下,周期性地监听信道,复制截取信道传输的信号;
[0076] 信号分析装置,配置用于对截取的信号进行信号分析,判断当前信道是否被恶意监听/窃取;
[0077] 信号加密装置,配置用于在分析出当前信道被恶意监听/窃取的情况下,对信道中传输的信号进行加密。
[0078] 参考图3,本发明的信道监听装置在控制装置的控制下,周期性地监听信道,复制截取信道传输的信号。这种监听方式,可以降低监听的成本,不需要时刻进行监听。
[0079] 实施例7
[0080] 在上一实施例的基础上,所述信道监听装置包括:
[0081] 信道信号截取单元,配置用于截取信道中的信号;
[0082] 信道信号复制单元,配置用于复制截取到的信号,将复制截取到的信号发送至信号分析装置;
[0083] 信号重发送单元,配置用于重新将该信号进行发送。
[0084] 实施例8
[0085] 在上一实施例的基础上,所述信号分析装置包括:信号模型适配单元和信号波形展示单元;所述信号模型适配单元,配置用于建立信号分析的状态方程,所述状态方程使用
n
如下公式表示: 其中,k为时刻,sk∈R为状态向量;zk为观测向量;
fk为系统函数;wk为信号的水平分量;hk为信号的竖直分量;hk为观测函数;所述信号波形展
示单元,将信号模型适配单元分析出的结果,进行可视化展示;同时,将分析出的结果与预
设的标准模型进行匹配,并得出匹配的差值;若差值在设定的阈值范围内,则判断没有被恶
意监听/窃取;若差值超过设定的阈值,则判断该信道已经被恶意监听/窃取;发送结果至控
制装置;控制装置接收到该结果后,发送控制命令至信号加密装置,信号加密装置,对信道
中传输的信号进行加密。
[0086] 实施例9
[0087] 在上一实施例的基础上,所述信号加密装置,包括:信号二值化单元,配置于用于将需要加密的信号进行二值化,得到二值化信号;信号分割单元,配置于用于将二值化信号
按照设定的比例分割为两部分,分别为第一部分信号和第二部分信号;第一信号加密单元,
配置于用于对第一部分信号进行加密,得到第一加密信号,将第一加密信号进行传输;第二
信号加密单元,配置于用于对第二部分信号进行加密,得到第二加密信号,将第二加密信号
进行传输。
[0088] 参考图4,将分析出的结果与预设的标准模型进行匹配,并得出匹配的差值;若差值在设定的阈值范围内,则判断没有被恶意监听/窃取;若差值超过设定的阈值,则判断该
信道已经被恶意监听/窃取;发送结果至控制装置;控制装置接收到该结果后,发送控制命
令至信号加密装置,信号加密装置,对信道中传输的信号进行加密。可以显著提升判断的准
确率,提升了监听的准确率。
[0089] 实施例10
[0090] 在上一实施例的基础上,移动通讯安全智能监测装置,所述装置为一种非暂时性的计算机可读存储介质,该存储介质存储了计算指令,其包括:在设定的时间/频率控制下,
周期性地监听信道,复制截取信道传输的信号的代码段;对截取的信号进行信号分析,判断
当前信道是否被恶意监听/窃取的代码段;在分析出当前信道被恶意监听/窃取的情况下,
对信道中传输的信号进行加密的代码段。
[0091] 所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0092] 需要说明的是,上述实施例提供的系统,仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块来完成,即将本发明
实施例中的模块或者步骤再分解或者组合,例如,上述实施例的模块可以合并为一个模块,
也可以进一步拆分成多个子模块,以完成以上描述的全部或者部分功能。对于本发明实施
例中涉及的模块、步骤的名称,仅仅是为了区分各个模块或者步骤,不视为对本发明的不当
限定。
[0093] 所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,
在此不再赘述。
[0094] 本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的模块、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件模块、方法步骤对
应的程序可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编
程ROM、寄存器、硬盘、可移动磁盘、CD‑ROM、或技术领域内所公知的任意其它形式的存储介
质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地
描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术
方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法
来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
[0095] 术语“第一”、“第二”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。
[0096] 术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的
其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。
[0097] 至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本
发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些
更改或替换之后的技术方案都将落入本发明的保护范围之内。
[0098] 以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。