无线信号的干扰技术和抗干扰措施

RF/无线

1821人已加入

描述

  无线信号容易受到自然发生的周期性和随机现象的影响,例如背景噪声、EMI、RFI、CME 和 EMP 等等。一些无线技术,例如 AM,容易受到远距离雷击等脉冲噪声的影响;FM 等其他技术可能对荧光灯的某些带内噪声敏感。作为设计师,我们尝试并预测我们的设计将面临的情况和环境,并提供修复、变通方案或其他类型的解决方案来解决这些问题。

  然而,无线链路特别容易受到另一种情况的影响,那就是故意干扰。在这里,有人故意通过针对对特定链接或链接系列特别有效的攻击来阻止链接的通信能力。可以出于恶作剧目的、出于利益等动机或在战时为军事利益而尝试干扰。

  带着小盒子或工具包的孩子可以制造和使用干扰器来惹恼父母、学校,并犯下类似形式的混乱。公司可以使用干扰器干扰竞争对手的运营,减慢或破坏公司的网络,或阻止重要数据到达目的地。金融机构可以干扰通信,以在完成可用于获利的交易时提供甚至毫秒的优势。军事干扰可以使无人机坠毁、干扰战术通信,甚至干扰或改变 GPS 信号以迷惑敌人。

  本文着眼于干扰技术和技术以及抗干扰措施和设备,即使在有针对性的攻击下也能继续进行无线通信。

  好莱坞万岁

  电子对抗干扰的首次使用可以追溯到二战。雷达控制的火炮击落了许多盟军飞机。这些系统使用雷达信号来锁定和跟踪空中目标并指挥防空火力。当一个关键的盟军行动要发生时,射频干扰器由抵抗特工放置在靠近这些武器的地方。新闻片电影镜头显示榴弹炮由于干扰机而疯狂旋转并随机射击。大炮的设计者太自大了,没有考虑到干扰的可能性,所以他们从未加入“手动超控”开关。

  消除干扰并不是一个新问题。女演员 Hedy Lamar 和作曲家 George Antheil 在二战期间开发了扩频跳频技术,专门用于阻止鱼雷通过无线电频率广播干扰其运行并导致鱼雷偏离航向而受到干扰。

  他们使用演奏钢琴的钢琴滚动原理来“不可预测地”改变基站和鱼雷之间的基本频率。当同步启动时,控制中心看似随机的控制频率的短暂爆发使其几乎不可能干扰。有趣的是(不是双关语),最初使用了 88 个频率,对应于钢琴的白键和黑键。

  干扰的方法

  干扰器可以通过多种方式干扰系统的正常运行。如果可以实现对控制中心的远程访问,例如,将天线转向零点可以有效地使链路静音。这个问题变得越来越重要,因为我们越来越多的关键基础设施被放置在网上并传输到云端,从而为那些寻求切断电源、重定向链接甚至关闭它的人提供了漏洞。

  局部干扰是一种更直接的方法,因为目标可能在运动中。在这里,在特定频段传输时比初始信号更高的功率电平可能会压倒接收器并阻塞通信。火花隙发出噪音,在每个波段和每个频率呈现能量。然而,较窄频带中的噪声也会造成严重破坏。例如,淘气的人设计、制造、演示甚至提供简单的干扰器来破坏其他人的一天。

  除了基于功率和频率的干扰之外,智能干扰器也是一个问题。在这里,技术旨在扰乱无线协议操作,而不是用噪声压倒接收器。例如,使用以 802.11 为中心的以太网和 IP 协议,您可以违反帧间间隔规则并欺骗 RTS/CTS 消息,以使通道看起来一直很忙。如果您可以无线访问第 3 层路由器,您甚至可以重定向流量、拦截、破坏它,然后将其发送出去。

  这正在成为一种越来越有效的技术。它可以是隐蔽的,因为它消耗的能量更少,而且对受害者来说不太明显。随着前瞻性军事和国防系统越来越依赖射频链路,仅靠加密和跳频可能还不够好。

  即使没有提取或更改数据,干扰带上的干扰信号也可能导致发射机保持比正常情况更长的时间。累积效应将比预期更快地耗尽电池,从而关闭远程或隐藏的链路。

  出于这些原因,美国国防高级研究计划局 (DARPA) 正在寻找创新的抗干扰解决方案,并根据其超宽带射频消息 (HERMES) 计划3征求请求。包括执法、军事、通信和控制在内的整个联邦政府只拥有总频谱的 1.4% 的权利。这会使军用频谱管理变得困难,尤其是在信号自相残杀或干扰的威胁越来越大的情况下。这与 2010 年总统令相吻合,即到 2020 年再提供 500 MHz 的频谱用于商业用途,并更有效地使用该频谱并使其更抗干扰。

  抗干扰设计

  设计人员在他们的技巧包中拥有的安全工具包括更宽的频带、更窄的带宽和动态重新配置。其他专有技术也将被采用,因为正如您可能想象的那样,这项技术就像桑德斯上校的秘诀:非常严密的保护。

  DARPA 提案正在寻找大于 10 GHz 的瞬时带宽,同时在 20 GHz 以下运行。将需要硬件和 DSP 技术来使用编码增益和使用频谱过滤来动态移动信号并补偿大气吸收。总体目标是实现超过 70 dB 的干扰抑制。Analog Devices ADSP-BF609BBCZ-5 Blackfin双核处理器等部件可能是一个不错的选择,因为每个 500 MHz 内核都包含 MAC、ALU 和桶形移位器,用于实现专有的基于 DSP 的加密和跳频算法。

  德州仪器(TI ) 还提供混合双核解决方案TMS320C6727BZDH350,它结合了 DSP 和 ARM,使用复杂的代数和差分跳跃算法动态生成重新播种的加密密钥。

  另一种技术是使用大量具有短数据突发的窄带信号,这些信号不会让干扰机检测或抵消传输。例如,以 2,414,012 MHz 和 2,414,013 MHz 为中心的 1 Kbit/sec 传输将很容易让干扰机通过将其功率集中在该频率上来发现并压制该传输。但是,如果您的设计在 2,410 Mhz 至 2,420 MHz 范围内的 5,000 个不同的 2 KHz 宽频带之一中使用 100 位数据突发,那么干扰器将需要使用 500 倍以上的功率,并且在在这里和那里敲几下就烦扰了接收器。编码前向纠错也可以减少或消除重新传输的需要。

  越多的频段和越快的跳频(甚至是可变的跳频),一旦发射器和接收器同步,就会变得越来越难以干扰。

  加密有助于

  加密也将在这里发挥作用。任何可以减缓智能干扰器或防止数据拦截的方法都是一件好事。同样,基于硬件的实时加密和解密技术比单独的软件加密执行得更好。

  用于 Xpress 加密模块的Digi-International XEB-AW140-DK等开发套件可能是一个不错的起点(图 )。它不仅允许快速开发 NIST 认证,还可以作为嵌入式微控制器的 PCI 从属外围设备,用于快速测试有线或无线链路。性能可针对低延迟或吞吐量进行调整,并且两种单独的受密码保护的用户模式(加密官员和用户)确保可以测试安全的日常操作。

FPGA

  图 :专用加密模块和开发系统可以帮助设计人员开发专有加密或跳频算法,从而更难发现和干扰无线通信。

  实际应用可能要求使用基于 ASIC 或 FPGA 的密钥和算法来实现安全和专有的跳频和频谱使用。在本文中,我们研究了干扰技术和技术以及抗干扰方法,即使在有针对性的攻击下也能继续进行通信。然而,无论使用哪种抗干扰技术,该领域的设计人员一开始就知道这是一场猫捉老鼠的游戏,有时老鼠会赢。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分