DE-102024132099-A1 - Verfahren und System zur Erkennung und Entschärfung eines Störangriffs
Abstract
Die Erfindung betrifft ein Verfahren zur Erkennung und Entschärfung eines Störangriffs durch einen Störsender in einem drahtlosen V2X-Kommunikationsnetz, in dem mehrere mobile Einrichtungen miteinander kommunizieren, umfassend: Analysieren von empfangenen Signalen hinsichtlich leistungsbezogener Parameter, wobei bei Abweichung von vorgegebenen Leistungsparametern ein Störsignal erkannt wird, Klassifizieren des Störsignals danach, ob das Störsignal ein echtes Störsignal oder ein unechtes Störsignal ist, wobei auf Grundlage der geschätzten Parameter ein Energiemuster des Störsignals bestimmt wird und wobei ein KI-basierter Diskriminator verwendet wird, so dass nach einem Test mit angemessener Wahrscheinlichkeitsfolge entweder das Störsignal als echtes Störsignal erkannt wird oder das Störsignal als ein unechtes Störsignal erkannt wird, Klassifizieren des echten Störsignals auf unterschiedliche Funkstörungsangriffe, so dass in Abhängigkeit von dem festgestellten Typ des Störangriffs eine Entschärfungsmaßnahme des echten Störsignals erfolgt, derart, dass die Wirkung des Störsenders abgeschwächt wird. Ein autonomes Fahrzeug, das mit mobilen Sensoren, insbesondere Drohnen, ausgestattet ist, die sowohl im gekoppelten als auch im autonomen Modus betrieben werden können, wobei diese Drohnen mit rekonfigurierbaren intelligenten Oberflächen (RIS) zur Entschärfung von Störangriffen und zur Abwehr von Cyberbedrohungen, wie Störsendern, eingesetzt werden können, um die Sicherheit und Effizienz des drahtlosen V2X-Kommunikationsnetzes zu gewährleisten.
Inventors
- Joao Paulo Javidi da Costa
- Antonio Arlis Santos da Silva
- Daniel Valle de Lima
- Auzuir Ripardo De Alexandria
- Giovanni Almeida Santos
Assignees
- Hochschule Hamm-Lippstadt, Körperschaft des öffentlichen Rechts
Dates
- Publication Date
- 20260507
- Application Date
- 20241105
Claims (14)
- Verfahren zur Erkennung und Entschärfung eines Störangriffs (6) durch einen Störsender (7) in einem drahtlosen V2X-Kommunikationsnetz (2, 4), in dem mehrere mobile Einrichtungen miteinander kommunizieren, umfassend: - Analysieren von empfangenen Signalen (6) hinsichtlich leistungsbezogener Parameter, wobei bei Abweichung von vorgegebenen Leistungsparametern ein Störsignal erkannt wird, - Klassifizieren des Störsignals danach, ob das Störsignal ein echtes Störsignal oder ein unechtes Störsignal ist, wobei auf Grundlage der geschätzten Parameter ein Energiemuster (21) des Störsignals bestimmt wird und wobei ein KI-basierter Diskriminator (22) verwendet wird, so dass nach einem Test mit angemessener Wahrscheinlichkeitsfolge (23) entweder das Störsignal als echtes Störsignal erkannt wird oder das Störsignal als ein unechtes Störsignal erkannt wird, - Klassifizieren des echten Störsignals auf unterschiedliche Funkstörungsangriffe, so dass in Abhängigkeit von dem festgestellten Typ des Störangriffs eine Entschärfungsmaßnahme (A, B, C, D, E) des echten Störsignals erfolgt, derart, dass die Wirkung des Störsenders (7) abgeschwächt wird.
- Verfahren nach Anspruch 1 , dadurch gekennzeichnet , dass die Entschärfungsmaßnahme (A, B, C, D, E) durch eine mobile Einrichtung (1, 3, 5) so lange aufrechterhalten wird, bis eine Sendeleistung der mobilen Einrichtung (1, 3, 5) einen vorgegebenen Schwellwert übersteigt, wobei bei Überschreitung des Schwellwertes die Entschärfungsmaßnahme beendet und die Klassifizierung des Störsignals erneut begonnen wird und wobei bei Vorliegen einer Sendeleistung unterhalb des Schwellwertes die Entschärfungsmaßnahme weiterhin durchgeführt wird.
- Verfahren nach Anspruch 1 oder 2 , dadurch gekennzeichnet , dass das Energiemuster (21) bestimmt wird, um das strukturierte Signal von dem unstrukturierten Signal zu unterscheiden, wobei das unstrukturierte Störsignal als wahrscheinlich echtes Störsignal dem Test mit angemessener Wahrscheinlichkeitsfolge (23) unterzogen wird und wobei das strukturierte Störsignal als nicht wahrscheinliches echtes Signal zuerst dem KI-basierten Diskriminator (22) unterzogen wird, um festzustellen, ob das strukturierte Störsignal als wahrscheinlich echtes Störsignal dann dem Test mit angemessener Wahrscheinlichkeitsfolge (23) unterzogen wird oder nicht.
- Verfahren nach einem der Ansprüche 1 bis 3 , dadurch gekennzeichnet , dass die Entschärfungsmaßnahme (A, B, C, D, E) durch Senden eines Stimulationssignals gebildet wird, so dass ein Störsender des Störangriffs stimuliert wird, weitere Störsignale zu erzeugen, die als empfangene Signale analysiert und klassifiziert werden.
- Verfahren nach einem der Ansprüche 1 bis 4 , dadurch gekennzeichnet , dass die weiteren Störsignale als Stichproben zur weiteren Parameterschätzung bei der Analyse des empfangenen Signals dienen.
- Verfahren nach einem der Ansprüche 1 bis 5 , dadurch gekennzeichnet , dass die Schritte des Analysierens, Klassifizierens und Entschärfens in einer mobilen Einrichtung bei jeder Kommunikation mit einer weiteren mobilen Einrichtung erneut durchgeführt werden.
- Verfahren nach einem der Ansprüche 1 bis 6 , dadurch gekennzeichnet , dass die Kommunikation zwischen den mobilen Einrichtungen (1, 3, 5) keine Infrastrukturnetzkonnektivität nutzt.
- System zur Erkennung und Entschärfung eines Störangriffs durch einen Störsender (7) in einem drahtlosen Kommunikationsnetz, in dem sich eine Mehrzahl von mobilen Einrichtungen (1, 3, 5) befindet, die Daten miteinander austauschen, enthaltend: - Erkennungsmittel zur Erkennung von Störangriffen anhand von leistungsbezogenen Parametern eines empfangenen Signals, wobei bei Abweichung der leistungsbezogenen Parameter des empfangenen Signals von vorgegebenen Leistungsparametern ein Störsignal erkannt wird, - Klassifizierungsmittel zum Klassifizieren des Störsignals danach, ob das Störsignal ein echtes Störsignal oder ein unechtes Störsignal ist, wobei auf Grundlage der geschätzten Parameter ein Energiemuster (21) des Störsignals bestimmt wird, - Klassifizierungsmittel zum Klassifizieren des echten Störsignals auf unterschiedliche Funkstörungsangriffe, so dass in Abhängigkeit von dem festgestellten Typ des Störangriffs eine Entschärfungsmaßnahme (A, B, C, D, E) des echten Störsignals erfolgt, derart, dass die Wirkung des Störsenders abgeschwächt wird.
- System nach Anspruch 8 , dadurch gekennzeichnet , dass die Entschärfungsmaßnahme (A, B, C, D, E) aus einem Reservoir von unterschiedlichen Typen von Entschärfungsmaßnahmen auswählbar ist in Abhängigkeit von Merkmalen des Störangriffs und/oder Parametern des Störsignals.
- System nach Anspruch 8 oder 9 , dadurch gekennzeichnet , dass als Entschärfungsmaßnahme (A, B, C, D, E) als Reaktion auf einen Störangriff, der auf eine einzelne Frequenz der mobilen Einrichtung abzielt, ein MIMO-Array vorgesehen ist, das durch räumliches Herausfiltern der Störung in seiner DoA entschärft wird.
- System nach einem der Ansprüche 8 bis 10 , dadurch gekennzeichnet , dass als Entschärfungsmaßnahme (A, B, C, D, E) bei einer mobilen Einrichtung mit einer einzigen Antenne als Empfangseinrichtung ein Kanalwechsel der Kommunikationsverbindung mit einer anderen mobilen Einrichtung vorgesehen ist.
- System nach einem der Ansprüche 8 bis 11 , dadurch gekennzeichnet , dass als Entschärfungsmaßnahme (A, B, C, D, E) auf einen Frequenz-Überwachungsangriff ein Kommunikationsbandwechsel zu einer Mobilfunkkommunikation mit der anderen mobilen Einrichtung vorgesehen ist.
- System nach einem der Ansprüche 8 bis 12 , dadurch gekennzeichnet , dass ein Kl-basierter Algorithmus vorgesehen ist zur Auswahl der Entschärfungsmaßnahme (A, B, C, D, E).
- Autonomes Fahrzeug (100), ausgestattet mit mindestens einem mobilen Sensor (102, 103), insbesondere einer Drohne, die Antriebsmittel aufweist, so dass sie ortsfern von dem Fahrzeug (100) betreibbar ist, wobei dieser mobiler Sensor (102, 103) mit einer integrierten Kamera, einer Inertial Measurement Unit (IMU) und einem Prozessor ausgestattet ist, der Echtzeitdaten liefert, welche über eine kabelgebundene oder drahtlose Schnittstelle an das zentrale Fahrzeugsystem des Fahrzeugs (100) übertragen werden.
Description
Die Erfindung betrifft ein Verfahren zur Erkennung und Entschärfung eines Störangriffs durch einen Störsender in einem drahtlosen V2X-Kommunikationsnetz. Ferner betrifft die Erfindung ein System zur Erkennung und Entschärfung eines Störangriffs durch einen Störsender in einem drahtlosen Kommunikationsnetz sowie ein autonomes Fahrzeug. Die Erfindung befasst sich insbesondere mit der Erkennung, Klassifizierung und Entschärfung von Funkstörungen in Everything-to-Everything (X2X)-Kommunikationssystemen, wobei der Schwerpunkt auf Mobilitätsanwendungen liegt. Eine X2X-Kommunikation beschreibt den Datenaustausch zwischen heterogenen Geräten zur gemeinsamen Nutzung von Informationen, Verarbeitung, Übertragung und Umleitung von Paketen. Die spezielle Klasse der X2X-Kommunikation bei Mobilitätsanwendungen wird als Vehicle-to-Everything (V2X) bezeichnet. Im Rahmen von V2X können Fahrzeuge mit anderen Geräten (V2D) wie Handgeräten, anderen Fahrzeugen (V2V), intelligenten Netzen (V2G), Gebäuden (V2B), Infrastruktur (V2I), Fußgängern (V2P), Netzen (V2N) und der Cloud (V2C) kommunizieren. Dieser Datenaustausch ermöglicht Sensorfusion, kollektive Wahrnehmung, Kollisionswarnungen, koordiniertes Fahren (z. B. Platooning), Warnung vor Einsatzfahrzeugen und Straßenbauarbeiten im Voraus, Infotainment und Geschäftsfunktionen. Die X2X-Kommunikation kann durch das Vorhandensein von Funkstörungen und anderen Formen elektromagnetischer Interferenzen (EMI) drastisch beeinträchtigt werden. Daher ist der Vorschlag von Gegenmaßnahmen gegen Funkstörungen von entscheidender Bedeutung. Beispiele für V2X-Protokolle sind die dedizierte Kurzstreckenkommunikation (DSRC), deren Standards in IEEE 802.11p und Mobilfunknetzen wie 4G, 5G und 6G spezifiziert sind. Ein böswilliger Akteur kann die Kommunikationskanäle durch absichtliche EMI stören und so den Datenaustausch zwischen den Netzteilnehmern verhindern. Eine solche absichtliche EMI kann kostengünstig und effektiv durch den Einsatz eines Funkstörers erzeugt werden. In einigen Fällen kann die Störung verhindern, dass das Netz überhaupt aufgebaut wird. Ein Störsender kann sogar bei Fußgängern, Infrastrukturen und Fahrzeugen, einschließlich Luftfahrzeugen wie Drohnen, eingesetzt werden, um die Ortung der Quelle der absichtlichen EMI weiter zu erschweren oder sogar ein bestimmtes Fahrzeug anzuvisieren. Während klassische Störsender lediglich ein konstantes Rauschen mit hoher Leistung aussenden, können moderne Störsender fortschrittliche Techniken einsetzen, um unauffälliger und effizienter zu sein. Eine einfache Technik, die von einem Funkstörsender eingesetzt werden kann, um unauffälliger zu sein und Energie zu sparen, besteht darin, entweder zufällig oder regelmäßig zu senden. Eine fortschrittlichere Variante kann reaktiv senden, d.h. sie sendet, wenn sie ein interessantes Signal entdeckt hat. Funkstörsender können auch ausgefeiltere Angriffe durchführen, anstatt nur Rauschen mit hoher Leistung zu übertragen. Angriffe können auf bestimmte Teile von Kommunikationssignalen abzielen, wie z. B. Präambel, Pilotsignale, die bei der Kanalschätzung verwendet werden, zyklisches Präfix, MAC-Pakete, wie Clear-to-Send- (CTS) und Acknowledgement- (ACK) Pakete, usw. (K. Grover, A. Lim, und Q. Yang, „Jamming and anti-jamming techniques in wireless networks: a survey,“ International Journal of Ad Hoc and Ubiquitous Computing, vol. 17, no. 4, p. 197, 2014; und H. Pirayesh and H. Zeng, „Jamming Attacks and Anti-Jamming Strategies in Wireless Networks: A Comprehensive Survey,“ IEEE Communications Surveys and Tutorials, vol. 24, no. 2, pp. 767-809, 2022.) Da Kommunikationssysteme mit orthogonalem Frequenzmultiplex (OFDM) Pilot- und Trainingssignale in der Präambel zur Synchronisierung und Entzerrung verwenden, kann der Präambelteil des Kommunikationsrahmens (oder Unterträgers) selbst gestört werden. Ein fortschrittlicher Funkstörsender kann auch gezielt die Pilotsignale oder das zyklische Präfix angreifen. Ein fortgeschrittener Störsender kann auch ein RTS-Paket (Receive-to-Send) abhören und einen SIFS-Zeitschlitz (Short Interframe Space) abwarten, um das eingehende CTS-Paket anzugreifen und so die Kommunikation zu behindern. In ähnlicher Weise kann er auch ACK-Pakete angreifen und den Sender veranlassen, Datenpakete erneut zu übertragen, bis das Limit des Transportprotokolls erreicht ist. Aus der US 11 233 597 B2 ist ein vereinfachtes Auswahlverfahren zur Erkennung von Funkstörungen bekannt, das auf dem Vergleich von zwei oder mehr Signalmessgrößen beruht. Es ist zwar einfach, befasst sich aber nur mit Angriffen auf die physikalische Schicht (PHY), nicht aber auf die Medium Access Control (MAC) oder andere Schichten. Es werden weder Abhilfemaßnahmen noch eine Klassifizierung des Angriffs beschrieben, da die beiden Messgrößen nur dazu dienen, festzustellen, ob ein Angriff vorliegt. Aus der US 10 263 726 B2 ist ein System zur Erkennung eines Funkstörers bekannt, der ein Kommunikationsnetz stört. Sobald es einen Stö