无线电波的入侵第1部分——无线电频率基础与理论

本文讲的是无线电波的入侵第1部分——无线电频率基础与理论

在本系列中,我将了解射频(RF)理论,各种调制技术以及如何分析它们。

由于这个话题很大,我将在本文只介绍RF的基础知识和理论。而且,为了方便大家理解,我也不会使用技术术语和定义,而是使用简单通俗的话来讲解专业词汇。

为什么要研究RF?

也许你对RF不太了解,但如果提到物联网,想必大家都很熟悉吧!

物联网的流行以及无线连接的所有设备使用的就是无线射频进行无线通信,RF范围从3 kHz至300 GHz不等。如果有黑客在用户设备使用的某种无线电通信中发现并利用了漏洞,那后果将不堪设想。因此,从安全角度来看,分析无线电通信是至关重要的。

电磁波:在物联网中,一切都是以无线的形式存在的。由于所有设备都会进行无线通信,所以它们可能正在使用某种波浪来相互通信,这些波被称为电磁波。

电磁波可以是无线电波,微波,红外辐射,可见光,紫外线,X射线等,那么将电磁波是按着什么来分为这么多不同类型?

很简单,就是根据频率。所以基于频率,电磁波可以是无线电波,微波,红外辐射,可见光,紫外线,X射线等。如果波振荡的频率在3KHz至300GHz之间,那么它是无线电波通信,也被称为无线电波。由于物联网使用的就是无线电波,所以我只讨论该类型的电磁波,其它的不在讨论范围之内。

射频理论与术语

频率

简单来说,频率是无线电波在给定的持续时间内完成的次数。通常持续时间以秒为单位。所以每秒的周期数就是无线电波的频率。

在上图中,我可以看到每秒3个周期。因此,无线电波的频率为3,频率单位为赫兹(Hz)。因此,上述无线电波的频率为3Hz。

射频被描述为赫兹的倍数:

KHz——千赫兹:每秒千次。

MHz——兆赫兹:每秒百万次。

GHz——千兆赫:每秒十亿次。

波长

波长是波浪中两个连续高峰(高点)或低峰(波谷)之间的距离。在下图中,波长是2个高峰之间的距离,峰值必须是连续的。波长用λ表示

振幅

从原点或起始位置开始,波达到的最大高度称为振幅。我知道这不是正确的技术定义,但为了方便理解, 

下图显示了振幅的定义。

相位

相位是波形周期上单点的位置,它以度或弧度的角度来表示。一个完整的周期是360°。如下所示,相位可以为0°,90°,180°,360°等。

发射机

顾名思义,它是用于生成和发送无线电波的设备。

接收机

顾名思义,它是用于接收发射机发射的无线电波的装置。

收发器

能够发送和接收无线电波的设备称为收发器。

以上就是我开始调制和分析无线电波所需的基本理论。

关于调制的一些概念

载波——上面我已经讲了无线电波的基本理论,现在我要做的是将无线电波发送到目的地了。所以就应该有一传送的载体,这就是载波概念的由来。载波是具有稳定波形,即恒定高度(振幅)和频率的载波。另外,这个名字也意味着载波可用于携带数据。

调制——将要发送的数据混入或加入载波的过程称为调制。这是通过改变载波的幅度或频率或相位来完成的。根据变化不同,调制的类型也不同,可以是振幅调制,调频等。

不同类型的调制方案

下图是我对调制方案及其类型的分类。

模拟调制——使用模拟载波发送模拟数据信号,比如,电视信号或无线电传输。

幅度调制(AM)——根据数据信号的幅度改变载波信号的幅度的过程称为幅度调制。这可以在下图中看出:

调频(FM)——根据数据信号幅度改变载波信号频率的过程称为频率调制。这可以在下图中看出。

相位调制(PM)——根据数据信号的幅度改变载波信号的相位的过程称为相位调制。这可以在下图中看出。

数字调制——在数字调制中,载波是离散振幅信号,而且只包含两个逻辑, 高逻辑和低逻辑。类似于模拟调制,数字调制的类型由载波参数的变化决定,如振幅,相位和频率。

数字调制的类型

Amplitude Shift Keying(AsK)——幅移键控,指的是振幅键控方式,在ASK中,载波的幅度根据数据信号而变化。由于它是数字调制,所以信息存在时用1表示,不存在用0表示,因此,它也被称为开关键信号调制(ON-OFF-KEYING,OOK)。

Frequency-shift keying(FSK)——频移键控,在FSK中,载波频率根据数据信号而变化。因此,载波的频率如下所示变化 – 

Phase-shift keying ( PSK )——相移键控也称为BPSK,在PSK中,载波的相位根据数据信号而变化。因此,载波的相位如下所示变化 – 

这些是在无线电通信中使用的一些基本调制技术。

不过,除了这些外,还存在复杂的调制技术,如互补码键控(complementary code keying,CCK),正交相移键控(Quadrature Phase Shift Keying,QPSK),正交振幅调制(QUADRATURE AMPLITUDE MODULATION,QAM),扩频系统包括直接序列扩频(DSSS)和跳频扩频(FHSS))等等,所有这些技术将在以后的文章中提到。

信号分析

前面我已经介绍了各种调制技术,现在我会分析一些无线电信号来识别正在使用的调制。

我需要一些硬件设备和一些软件来捕获无线电信号,以便在屏幕上以数字方式显示信号。看看我都使用了什么硬件和软件。

硬件

有些设备只能捕获或接收信号,有些设备能够发送和接收信号。可以接收或捕获信号的设备称为接收机或RX,可以接收和发送信号的设备称为收发器或RX / TX,以下列表介绍了一些设备以及对应的功能。

软件 

许多软件可用于无线电信号分析。比如 Gnu Radio Companion(GRC),GQRX,SDR#,Inspectrum HDSDR,Linrad,Cubic SDR等。

在本系列文章中,我将使用GnuRadio和GQRX。

请大家关注我的下一篇文章,我将给大家打来很多惊喜的分析。

原文发布时间为:2017年7月27日

本文作者:luochicun

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-11-16 19:15:15

无线电波的入侵第1部分——无线电频率基础与理论的相关文章

中越举行无线电频率协调会谈

本报讯 根据<第六次中越边境地区无线电频率协调会谈纪要>的安排,中越无线电频率协调会谈(局长级) 3月底在中国海南省举行. 近年来,随着中越两国经济的不断发展,两国在边境地区使用的广播电视.移动通信等无线电台站数量急剧增加,出现了多种无线电频率干扰,甚至影响到航空无线电导航业务.为此,我国无线电频率主管部门与越方进行了多次会谈,使上述问题得到了逐步解决. 中国代表团由工业和信息化部无线电管理局.广播电影电视总局科技司.云南省工信委无线电管理办公室.广西自治区无线电办公室.国家无线电监测中心.中

三星I9100/I9100G如何使用FM无线电频率自动搜索功能

按照如下所述步骤可使用无线电频率自动搜索功能:  1.在待机屏幕中,点击[应用程序].   2.选择[FM收音机].   3.选择[菜单键].   4.选择[扫描]      5.选择[全部频道].

黑客入侵龙卷风警报系统 城市关键基础设施安全问题再被提上议程

上周,达拉斯龙卷风的预警系统遭受了网络攻击,城市中的100多个警报器发出刺耳的鸣叫.事件又一次表明了射频系统方面存在的风险,此次攻击中黑客利用了无线电波而不是计算机入侵技术. 黑客可能记录了警报系统常规测试中发出的音调 进行重放攻击 星期五晚上,一个未知的组织获得了预警系统的控制权,攻击了设置在城市中100多个警报器.一位城市官员说,黑客攻击手段并不是通过访问城市计算机系统或软件,而是通过无线电.达拉斯市的官员,T.C. Broadnax经理说,联邦政府,包括联邦通讯委员会已通知执法机构,调查正

NSA可利用无线电波侵入未联网电脑

1月15日消息,据<纽约时报>报道,根据美国http://www.aliyun.com/zixun/aggregation/1727.html">国家安全局(NSA)的文件.一些电脑专家和美国政府高官的话,NSA在日益使用一项秘密技术侵入电脑,即使这些电脑没有连接互联网.NSA至少从2008年起就开始使用这项依赖于隐蔽信道无线电波的技术. 被秘密插入电脑的微型电路板和USB卡都能发射这种无线电波,某些情况下,情报机构可在离目标电脑数公里外的地方设立如公文包大小的中继站接收这些电

保护无线LAN安全——阻止入侵

许多企业对网络安全最关注的是保护本地无线网络(WLAN).下面会分三部分阐述保护企业WLAN安全的最佳的的实践.第一部分侧重于系统地WLAN网络入侵监控方法和主动减少网络暴露方法.第二和三部分分别侧重于如何保护用户和网络.阻止入侵最佳实践的定义对于无线安全,"最佳实践"是一个相对而言的词汇.U.S. Federal Treasury的最佳实践与快餐品零售商的最佳实践可能有所不同.这 是因为每个企业对无线风险评估是各不相同的.而这里所定义的最佳实践是一种通用的.符合成本效益的并且几乎适用

永不消逝的电波(一):无线电入门篇

0×00 无线电发展简史 · 1837年,摩斯发明了电报,创造了摩斯密码(Morse code),开始了通信的新纪元. · 1865年,英国的麦克斯韦总结了前人的科学成果,提出电磁波学说. · 1876年,贝尔发明了电话,能够直接将语言信号变为电能沿导线传送. · 1887年,德国科学家赫兹(Hertz)用一个振荡偶子产生了电磁波,在历史上第一次直接验证了电磁波的存在. · 1897年,意大利科学家马可尼(Marconi)在赫兹实验的基础上,实现了远距离无线电信号的传送,这个距离在当时不过一百码

干货 | 黑客入侵?这里有详细的应急排查手册!

  雷锋网(公众号:雷锋网)按:本文作者sm0nk@猎户攻防实验室,雷锋网宅客频道授权转载,先知技术社区拥有全部内容版权.媒体或商业转载必须获得授权,违者必追究法律责任. 1 事件分类 常见的安全事件: Web入侵:挂马.篡改.Webshell 系统入侵:系统异常.RDP爆破.SSH爆破.主机漏洞 病毒木马:远控.后门.勒索软件 信息泄漏:拖裤.数据库登录(弱口令) 网络流量:频繁发包.批量请求.DDOS攻击 2 排查思路 一个常规的入侵事件后的系统排查思路: 文件分析 a) 文件日期.新增文件

关于无线接入技术的频率讲解

无线接入技术还是非常值得我们演技和学习的, 于是我研究了一下无线接入技术在各个领域的综合应用,在这里拿出来和大家分享一下,希望 对大家有用.由于无线电频率是一种有限的.属国家所 有的重要战略资源,随着信息产业部叫停450MHz CDMA小灵通.整治800MHz集群频段.清理1885-2 0.5MHz/2110-2200MHz 3G频段,人们对我国 各类无线接入技术频率规划情况日益关注.根据我国频率规划的基本原则和各类无线接入技术的特点,中国关于无线接入技术的频率规划如下:农村无线接入系统采用模拟

新无线电条例助推5G北斗民航等多个产业发展

11月28日,工信部针对新修订的<无线电管理条例>(以下简称<条例>)进行专项解读.据工信部介绍,新修订的<条例>将根据国务院部署,于12月1日正式施行,加大了对利用"伪基站"等开展通信信息诈骗等违法活动的惩戒力度,还增加了无线电频率管理.台站管理.发射设备管理等新内容,为进一步分配无线电频谱资源提供了法规依据. 业内人士表示,<条例>的出台,适应了目前我国信息技术产业发展的趋势,在确保创建健康信息消费环境的基础上,将为5G.北斗导航卫星