Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.06798

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.06798 (cs)
[提交于 2025年1月12日 ]

标题: 基于OFDM的JCAS面临攻击:WLAN感知中的欺骗和干扰双重威胁

标题: OFDM-based JCAS under Attack: The Dual Threat of Spoofing and Jamming in WLAN Sensing

Authors:Hasan Can Yildirim, Musa Furkan Keskin, Henk Wymeersch, Francois Horlin
摘要: 本研究揭示了联合通信和传感(JCAS)范围内的无线局域网(WLAN)感知的漏洞,重点关注目标欺骗和欺骗性干扰技术。 我们使用正交频分复用(OFDM)来探讨对手如何利用WLAN的感知能力注入虚假目标并扰乱正常操作。 与传统方法需要复杂的数字射频存储硬件不同,我们证明了更简单的软件定义无线电可以在WLAN环境中有效地充当欺骗性干扰器。 通过全面建模和实际实验,我们展示了欺骗性干扰器如何通过改变信号完整性来操纵距离-多普勒图(RDM),从而对基于OFDM的JCAS系统构成重大安全威胁。 我们的研究全面评估了干扰器对RDM的影响,并提出了几种复杂性和可检测性不同的干扰策略。
摘要: This study reveals the vulnerabilities of Wireless Local Area Networks (WLAN) sensing, under the scope of joint communication and sensing (JCAS), focusing on target spoofing and deceptive jamming techniques. We use orthogonal frequency-division multiplexing (OFDM) to explore how adversaries can exploit WLAN's sensing capabilities to inject false targets and disrupt normal operations. Unlike traditional methods that require sophisticated digital radio-frequency memory hardware, we demonstrate that much simpler software-defined radios can effectively serve as deceptive jammers in WLAN settings. Through comprehensive modeling and practical experiments, we show how deceptive jammers can manipulate the range-Doppler map (RDM) by altering signal integrity, thereby posing significant security threats to OFDM-based JCAS systems. Our findings comprehensively evaluate jammer impact on RDMs and propose several jamming strategies that vary in complexity and detectability.
主题: 密码学与安全 (cs.CR) ; 信号处理 (eess.SP)
引用方式: arXiv:2501.06798 [cs.CR]
  (或者 arXiv:2501.06798v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.06798
通过 DataCite 发表的 arXiv DOI
相关 DOI: https://doi.org/10.1109/JIOT.2025.3527062
链接到相关资源的 DOI

提交历史

来自: Hasan Can Yildirim [查看电子邮件]
[v1] 星期日, 2025 年 1 月 12 日 12:41:17 UTC (6,605 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
eess
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.CR
eess.SP

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号