共查询到18条相似文献,搜索用时 93 毫秒
1.
针对无线中继系统传输过程中存在的安全问题,提出了一种利用网络编码提高物理层安全的中继系统。该系统通过网络编码使合法用户无误进行信号传输,同时在窃听用户端造成通信冲突,从而提高中继系统的安全性。理论分析和仿真结果表明,利用网络编码技术可以有效提高合法通信双方之间的安全容量。 相似文献
2.
协作干扰下的无线安全传输联盟享乐博弈 总被引:1,自引:0,他引:1
基于协作干扰机制,研究了分布式无线网络中,节点采取怎样的交互与合作策略能提升其物理层安全传输性能.该问题被建模成一个联盟形成博弈,并引入享乐设置,在此基础上提出一种分布式享乐博弈算法,以获取稳定的联盟结构.仿真结果表明,相比于非合作及基于放大转发的博弈机制,所提出的合作博弈机制可以大幅提高网络用户的平均安全传输性能. 相似文献
3.
当窃听者天线数不少于发送者时,基于信道零空间人工噪声的物理层安全方法将失效。针对这一问题,提出了一种基于天线阵列冗余的跳空物理层安全方法。该方法将人工噪声和跳空相结合,每次发射信号时发送者通过跳空图样快速切换信道,同时在相应信道的零空间内加人工噪声,接收者根据跳空图样选择相应信道接收解调,而窃听者接收信号与人工噪声叠加在一起无法解调。仿真结果表明,当接收端使用不少于两根天线接收时,采用文章方法可使窃听者的误比特率接近0.5,而合法接收者不受影响。 相似文献
4.
文中对工程招投标中评价投标方案的方法,利用数学期望的概念,给出了一种确定投标报价的方法。 相似文献
5.
使用跳空可以解决基于人工噪声的物理层安全方法信号空间分布恒定、易被窃听的问题,但是跳空图案泄露会导致系统安全性能失效。针对这一问题,提出一种基于零陷导向随机跳空的物理层安全方法。合法用户通过随机切换接收天线实现跳空,同时发送方通过波束成形对下一周期激活天线形成零陷,从而与合法用户实时约定跳空图案。由于主信道和窃听信道的差异性,窃听用户无法获取跳空图案。仿真结果表明,由于未知天线跳变规律,窃听者即使采用MUSIC-like方法进行窃听,仍无法实现干扰抑制,在BPSK调制方式下,其误码率接近0.5。 相似文献
6.
从信号调制的角度提出了一种调制符号相位随机扰动的物理层安全方法.该方法通过合法信道增益与随机扰动幅度的乘积,控制对调制符号的相位扰动范围,使得合法接收者在相位扰动下仍具有稳定的抗噪声性能,而窃听者由于窃听信道状态信息不同于合法信道,相位扰动更加剧烈,解调错误概率高于合法接收者.仿真结果表明:当窃听者未知合法信道状态信息时,文章方法相比直接传输的方法,安全间隙缩小了30.5dB;当窃听者能够获得合法信道相位信息时,文章方法仍能形成对窃听者接收性能的恶化,安全间隙缩小了11dB. 相似文献
7.
针对发射机与期望用户之间存在阻挡时的非视距物理层安全传输问题,提出了智能超表面辅助的阵列天线物理层安全通信方法。首先,建立智能超表面阵列天线系统模型,通过阵列天线直传链路和智能超表面反射链路完成无线系统的安全通信。随后,针对窃听者被动接收信号,无法确定窃听者具体位置的情况,提出了在确保期望用户可靠接收信号的同时以最大化人工噪声干扰功率为目标联合优化发射波束成形矢量和智能超表面反射系数矩阵的优化方法。最后,分析优化问题,并利用辅助变量和半定松弛等方法得到最优解,达到抑制窃听者接收信号的同时,确保期望用户可靠和安全通信的目的。仿真实验证实,智能超表面辅助的物理层安全通信方法提高了非视距场景下信息传输的可靠性与安全性。 相似文献
8.
物理层安全主要研究相对稳定场景下的单一主体最优化策略,当场景改变或者具有多个研究主体时,传统的物理层安全方法将完全失效,使用博弈论方法可以解决此问题。首先分析了传统物理层安全方法在解决多主体最优化策略求解中存在的问题,给出了基于博弈论的物理层安全模型;然后对现有的研究内容进行了分类分析和总结,给出了其建模及分析方法的局限性,并预测分析了未来研究的可能方向及前景。 相似文献
9.
针对如何根据用户的需求在无线网络中选择接入网络的问题,依据不同接入网络之间的非合作关系以及接入网络与用户之间的非合作关系,建立了非合作博弈下的基于支付函数的模型.该模型根据多属性决策理论,运用灰色关联分析法对不同网络的性能参数进行归一化处理,将得到的灰色关联等级作为支付函数进行比较,选出较优秀的网络.通过求解用户与较优秀网络间的纳什均衡,得到用户的接入网络选择.实验结果表明,该方法能够根据用户的需求有效地选择合适的接入网络. 相似文献
10.
唐杰 《北京电力高等专科学校学报(自然科学版)》2012,29(3)
随着计算机技术及互联网技术的大规模应用。发电厂二次系统的安全日益引起人们的关注,本文对发电厂二次系统的安全防护内容和框架进行了分析.研究了横向和纵横安全防护网络,提出了安全防护措施和方案。 相似文献
11.
为了解决节点间不协作的问题,将博弈论应用于无线传感器网络路由机制中,使网络的生命周期和网络运行效率得到较大的提高。分析了节点自私性的表现和对网络效率的影响,总结了博弈论在无线传感器网络路由机制中数据包转发和网络分簇路由协议的典型应用,分析了当前研究中存在的问题和发展方向。 相似文献
12.
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响.文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际.仿真实验验证了该方法的可行性与有效性. 相似文献
13.
针对分布式无线网络中用户关系拓扑结构的任意性和复杂性带来的维灾问题,提出了一种基于图型博弈的动态频谱接入算法.利用环境信息的非对称性把频谱接入问题抽象为图型博弈模型,并用模型中的图型拓扑表示现实环境中博弈的内在结构;以最小化个人后悔值代替最小化系统后悔值来求解纯策略纳什均衡点.与现有算法比较,该算法能有效降低运算复杂度,满足通信中实时性的要求.仿真结果表明,该算法能快速收敛到无冲突的纯策略纳什均衡,提高了系统容量和功率利用率,在资源匮乏时优势明显. 相似文献
14.
针对P2P大规模内容分发系统中的搭便车和公共悲剧问题,提出基于博弈论的内容分发协议,激励节点间的协作.把系统建模成不协作博弈,每个自私节点从个人理性出发,选择最大化个人收益的协议策略.在纳什均衡下,整个系统在具有大量自私节点的环境中体现出较好的协作性,促进了内容分发的效率. 相似文献
15.
在物流企业具有自主选择能力的前提下,分析影响物流企业入驻生态型港口物流园区的驱动力与阻力,探讨了物流企业是否入驻生态型港口物流园区不但与其入驻之后的效益与成本大小有关,而且与政府严格的环境治理政策也密切相关;并且在有限理性假设的前提下,应用进化博弈论对生态型港口物流园区的演化机理进行了深入研究,提出在生态型港口物流园区演化过程中存在进化稳定策略。 相似文献
16.
针对多个有限理性用户接入多个信道的无线Ad hoc网络中,如何实现系统容量最大化问题,提出了一种基于演化博弈的信道接入机制。在该机制中,为了确保用户以分布式的行为方式实现系统容量最大化,推导并定义了一种新的收益函数,并在此基础上设计了一种能以较快的速度收敛到Nash均衡解的动态信道接入算法和与之对应的动态方程。理论分析和仿真结果表明,所提出的收益函数能在基于博弈的框架下实现系统容量最大化,且与之对应的动态方程具有全局逐步稳定性,当用户发生局部的理性偏移时能保证较快收敛和较小性能偏离。 相似文献
17.
基于博弈理论的供应链效率优化研究 总被引:1,自引:0,他引:1
张克勇 《中北大学学报(自然科学版)》2007,28(4):373-376
供应商库存管理(VMI)已成为供应链管理的一个热点问题. 利用博弈论作为主要分析工具, 对同一供应链在三种不同库存激励合同下的效率进行了比较分析. 结果表明, 在实际中最常见的成本加利润的供货合同是次优的, 导致了整个供应链的效率损失. 简单的收入分成合同, 虽然能在一定程度上提高整个供应链的效率, 但仍然不是最优的. 二元收入分成激励合同则可以使整个供应链的效率达到最高. 相似文献
18.
提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持. 相似文献