排序方式: 共有142条查询结果,搜索用时 15 毫秒
1.
针对部分信道特征(授权信道特征存在估计误差且窃听信道特征未知)下的物理层安全传输问题,结合人工噪声和安全编码,提出了一种实用的物理层安全编码方法。多天线发射机采用波束成型传输信号时添加与授权信道特征正交的人工噪声,利用交织LDPC码缩小安全距离,在授权信道SNR约束下求最小私密中断概率,实现功率优化分配,尽可能使窃听信道保持低SNR高BER,授权信道保持高SNR低BER,从而实现物理层安全传输。仿真结果表明,在授权信道SNR约束下,本方法可以实现较低的私密中断概率。 相似文献
2.
3.
在物理层密钥生成过程中,现有传统的量化方案基于规则量化边界设计,无法根据实际采样测量值自适应动态调整量化边界,当量化边界不规则时边界附近量化产生的密钥不一致率较高。针对上述问题,提出一种基于密度加权的K均值聚类密钥量化方案,通过统计测量值在复平面的分布疏密情况,使量化分界远离测量值密集区域,降低噪声对量化判决的影响仿真分析表明,该方案可实现自适应调整量化区域,使区域分界附近测量值分布最少。在Ibit量化、SNR=10AB条件下密钥不一致率可达0.03,与传统K均值量化方案相比,降低了生成密钥的不一致率。 相似文献
4.
针对窃听方发送恶意导频干扰破坏系统安全性能的问题,本文将研究场景扩展到三节点MIMO(Multple-Input Multiple-Output)网络,首先分析存在恶意导频干扰时最小二乘和最小均方误差准则下的信道估计结果,并推导基于人工噪声的系统安全速率公式,得出当窃听方到达发送方的导频干扰功率大于合法接收方达到的功率时,安全速率值只能为零.然后,进一步分别研究半双工窃听方和全双工窃听方场景下的最优功率分配方案.最后,通过数值仿真分析窃听者位置、窃听者类型和干扰功率等因素对安全性能的影响. 相似文献
5.
第四代无线网络(4G)将是一个全IP的异构无线网络,支持各种无线接入技术和无缝漫游.4G网络的挑战之一就是智能移动管理技术的设计,因此重点分析了现有的一组移动管理协议(MIP-RO、MIPv6、HAWAII、蜂窝IP、MIP-RR、分层MIP、分层MIPv6、快速切换、IDMP、TeleMIP和DMA)的切换管理性能,并且比较研究了它们的系统参数.最后,针对4G无线网络的特点提出了进一步研究的课题. 相似文献
6.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁.针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击.首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量.该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步.仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性. 相似文献
7.
8.
针对物联网准静态场景中信道变化缓慢、密钥速率低的问题,提出了一种基于智能超表面(RIS, reconfigurable intelligent surface)的密钥生成方法。首先,利用RIS的捷变特性构造快速变化的信道;然后,基站(BS,base station)与合法用户通过信道估计、量化、信息协商等步骤从信道信息中提取对称密钥;最后,对相干时间内密钥生成和数据传输进行最优时间分配,实现最大传输速率的“一次一密”。仿真结果表明,所提方法的密钥速率高于现有的中继辅助、随机信号流和随机数方法,并且随着RIS反射单元个数和相干时间内信道估计次数的增加,密钥速率有进一步的提高。 相似文献
9.
10.
无线网络中,中继转发数据需要消耗自身的能量和计算资源,具有自私性。针对中继自私性导致数据发送中断、源节点安全速率降低的问题,提出了一种基于两次报价博弈机制的无线网络安全中继选择方法。该方法引入虚拟货币的形式鼓励和规范不同节点间的转发关系,并提出基于虚拟货币衡量的两次报价竞争博弈机制,中继根据转发数据所需消耗的能量等成本决定其报价,所有中继将提供的安全速率进行标价,并且中继两次报价的占优策略均为上报真实成本才能获得源节点支付的报酬,源节点根据中继所提供的安全速率和报价的多少选择使其安全速率增益最大的中继。仿真和分析表明,发送功率为15mW的功率条件下,相比传统方法,文章方法的安全速率提高40%。 相似文献