期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
有限字符输入系统的物理层安全传输条件 被引量:5
1
作者 崔波 刘璐 金梁 《电子与信息学报》 EI CSCD 北大核心 2014年第6期1441-1447,共7页
针对无线数字通信系统中人工噪声方法可被多天线窃听者破解的问题,该文提出有限字符输入下物理层安全传输的一个充分条件,并以此为指导设计了一种类符号人工噪声方法。分析表明,人工噪声方法下,有限字符输入信号和窃听者无噪接收信号之... 针对无线数字通信系统中人工噪声方法可被多天线窃听者破解的问题,该文提出有限字符输入下物理层安全传输的一个充分条件,并以此为指导设计了一种类符号人工噪声方法。分析表明,人工噪声方法下,有限字符输入信号和窃听者无噪接收信号之间的等效信道是一个离散有噪无损信道(Discrete Noisy Lossless Channel,DNLC)。由于DNLC输入信号的可逆性为窃密提供了必要条件,窃听者通过增加天线可使窃听信道容量达到合法用户的信道容量上限,致使系统的保密互信息为零,因此破坏输入信号的可逆性是有限字符输入下物理层安全传输的一个充分条件。类符号人工噪声方法满足这一充分条件,可以保证物理层安全传输,仿真结果也表明了该方法的有效性。 展开更多
关键词 无线通信 无线物理层安全 有限字符 人工噪声 离散有噪无损信道 类符号人工噪声
下载PDF
有限字符输入的空间调制物理层安全传输方法 被引量:2
2
作者 崔波 刘璐 +1 位作者 李翔宇 金梁 《通信学报》 EI CSCD 北大核心 2015年第2期158-167,共10页
针对有限字符输入系统的无线物理层安全传输问题,提出了一种空间调制安全传输方法。该方法以信息论为基础,利用多输入多输出(MIMO,multiple-input multiple-output)系统的接收天线索引承载信息,通过切换接收天线随机化窃听者的等效信道... 针对有限字符输入系统的无线物理层安全传输问题,提出了一种空间调制安全传输方法。该方法以信息论为基础,利用多输入多输出(MIMO,multiple-input multiple-output)系统的接收天线索引承载信息,通过切换接收天线随机化窃听者的等效信道,保证物理层安全传输。首先分析了该空间调制传输系统中合法用户和窃听者的不同接收性能。然后计算出安全传输系统的保密互信息,指出获取正的保密互信息的2个充分条件。最后给出信道互信息的估计算法,并利用有限字符集的对称性进一步降低了计算复杂度。理论分析和数据仿真验证了该安全传输方法的可行性和有效性。 展开更多
关键词 无线物理层安全 空间调制 有限字符集 多输入多输出多天线窃听 信息论
下载PDF
基于SDR平台的噪声聚合物理层安全传输方案的设计与实现 被引量:4
3
作者 秦鹏翔 任品毅 +1 位作者 杜清河 孙黎 《计算机应用研究》 CSCD 北大核心 2020年第2期526-529,550,共5页
噪声聚合物理层安全方案通过编码设计,结合反馈控制可以充分地挖掘无线链路中引入的固有噪声资源,恶化窃听者的信道质量,增强通信系统的安全性能。为了在实际系统中验证与评估该方案的性能,基于软件无线电平台设计并实现了融合噪声聚合... 噪声聚合物理层安全方案通过编码设计,结合反馈控制可以充分地挖掘无线链路中引入的固有噪声资源,恶化窃听者的信道质量,增强通信系统的安全性能。为了在实际系统中验证与评估该方案的性能,基于软件无线电平台设计并实现了融合噪声聚合抗窃听功能的发射机、接收机方案;在此基础上,搭建了包含源节点、目的节点与窃听节点的抗窃听测试环境。以图像传输业务为测试案例,对误帧率、峰值信噪比等客观指标以及图像主观效果进行了评估。测试结果表明,合法接收端相比于窃听端在同一误帧率条件下可获得良好的信噪比增益;在同一信噪比条件下具有高峰值信噪比且清晰可辨的接收图像,验证了噪声聚合方案的有效性。 展开更多
关键词 软件无线 无线物理层安全 噪声聚合 图像传输
下载PDF
用于无线设备身份识别的射频指纹提取方法
4
作者 周樨 唐丹红 +1 位作者 蔡阳 徐之欣 《集成电路与嵌入式系统》 2024年第1期69-72,共4页
已有的射频指纹技术缺乏理论支撑,无法摆脱对设备身份识别过程中借助信道特征的依赖。该文针对直接序列扩频的ZigBee信号,提出了一种基于扩频还原的射频指纹提取方法。在60台ZigBee设备上以及4种不同的实验场景中进行试验,设备分类准确... 已有的射频指纹技术缺乏理论支撑,无法摆脱对设备身份识别过程中借助信道特征的依赖。该文针对直接序列扩频的ZigBee信号,提出了一种基于扩频还原的射频指纹提取方法。在60台ZigBee设备上以及4种不同的实验场景中进行试验,设备分类准确率最高可达99.8%。该方法的鲁棒性更强、计算量更小,具有较强的实用性。 展开更多
关键词 无线物理层安全 射频指纹 扩频还原 身份识别
下载PDF
基于MIMO技术的物理层安全传输研究
5
作者 马启成 《中国新通信》 2019年第24期127-127,共1页
不同于传统秘钥加密技术,无线物理层安全理论技术是根据主窃信道传输速率的差值等特征信息来从信息论的角度降低窃听者获取的有用信息量。本文通过建立中断概率模型来对通信系统的保密性进行仿真。在系统所需保密速率是定值的条件下,主... 不同于传统秘钥加密技术,无线物理层安全理论技术是根据主窃信道传输速率的差值等特征信息来从信息论的角度降低窃听者获取的有用信息量。本文通过建立中断概率模型来对通信系统的保密性进行仿真。在系统所需保密速率是定值的条件下,主窃信道信噪比之差越低,通信的保密性越好。 展开更多
关键词 无线物理层安全传输 MIMO技术 中断概率模型
下载PDF
隐藏有限字符特性的跳空安全传输方法 被引量:2
6
作者 崔波 刘璐 +1 位作者 李翔宇 金梁 《电子学报》 EI CAS CSCD 北大核心 2015年第5期940-947,共8页
针对无线数字通信系统,从信息论角度推导了一个保障物理层安全传输的充分条件,并提出了一种隐藏有限字符特性的跳空安全传输方法.首先,在有限字符输入系统中,多天线窃听者具有离散有噪无损信道(Discrete Noisy Lossless Channel,DNLC)结... 针对无线数字通信系统,从信息论角度推导了一个保障物理层安全传输的充分条件,并提出了一种隐藏有限字符特性的跳空安全传输方法.首先,在有限字符输入系统中,多天线窃听者具有离散有噪无损信道(Discrete Noisy Lossless Channel,DNLC)结构,可以恢复保密信号,致使人工噪声方法失效,因此破坏窃听者的DNLC结构是保证系统传输安全的一个充分条件.然后,利用无线信道特征的多样性和独特性,提出一种基于多输入多输出(Multiple Input Multiple Output,MIMO)系统的跳空安全传输方法,在传输信息的过程中随机切换收发天线并发送空域干扰,可以隐藏保密信号的有限字符特性并破坏窃听者的DNLC结构.最后,理论分析和仿真结果表明了该安全方法的有效性. 展开更多
关键词 无线物理层安全 有限字符 跳空 离散有噪无损信道 多输入多输出多天线窃听者
下载PDF
基于主轴投影的空域加扰信号窃密算法
7
作者 刘璐 金梁 黄开枝 《信息工程大学学报》 2014年第1期62-67,共6页
针对现有的窃密算法计算复杂度高,抗噪性能差的问题,提出了一种基于主轴投影的窃密算法。首先证明了当窃听天线数大于或等于发送天线数时,空域加扰信号存在主轴方向。然后利用Fisher线性判别准则,求解出加扰信号的主轴方向,沿该方向的... 针对现有的窃密算法计算复杂度高,抗噪性能差的问题,提出了一种基于主轴投影的窃密算法。首先证明了当窃听天线数大于或等于发送天线数时,空域加扰信号存在主轴方向。然后利用Fisher线性判别准则,求解出加扰信号的主轴方向,沿该方向的投影能够在保留信息成分的同时抑制人工噪声,从而实现信息获取。理论分析与仿真结果表明,与现有的MUSIClike窃密算法相比,主轴投影法的计算复杂度低5~8个数量级,抗噪声性提升6dB^10dB。 展开更多
关键词 无线物理层安全 人工噪声 空域加扰 信号盲估计
下载PDF
Physical-layer security enhancement method for wireless HetNets via transmission pair scheduling 被引量:1
8
作者 Ding Xiaojin Song Tiecheng Zhang Gengxin 《Journal of Southeast University(English Edition)》 EI CAS 2019年第3期318-324,共7页
In order to enhance the physical-layer security of wireless transmission in a wireless heterogeneous network (HetNet), a two-stage-based cooperative framework is advocated. To be specific, a source-destination (SD) pa... In order to enhance the physical-layer security of wireless transmission in a wireless heterogeneous network (HetNet), a two-stage-based cooperative framework is advocated. To be specific, a source-destination (SD) pair is opportunistically chosen at the beginning of the transmission slot, which can be used to assist the transmissions of other SD pairs. Under this framework, a transmit antenna selection assisted opportunistic SD pair scheduling (TAS-OSDS) scheme is proposed, and the intercept probability (IP) of the proposed TAS-OSDS, the conventional round-robin source-destination pair scheduling (RSDS) and the conventional non-cooperation (non-coop) schemes is also analyzed, where the RSDS and non-coop schemes are used for comparison with the proposed TAS-OSDS. Numerical results show that increasing the number of the SD pairs can effectively reduce the IP of the TAS-OSDS scheme, whereas the IP of the RSDS and the non-coop remain unchanged with an increasing number of the SD pairs. Furthermore, the TAS-OSDS scheme achieves a lower IP than that of the RSDS and the non-coop schemes, showing the superiority of the proposed TAS-OSDS. 展开更多
关键词 wireless heterogeneous network physical-layer security source-destination pair scheduling
下载PDF
Physical layer security of underlay cognitive radio using maximal ratio combining
9
作者 Hui ZHAO Dan-yang WANG +4 位作者 Chao-qing TANG Ya-ping LIU Gao-feng PAN Ting-ting LI Yun-fei CHEN 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2016年第9期929-937,共9页
We investigate the secrecy outage performance of maximal ratio combining(MRC) in cognitive radio networks over Rayleigh fading channels. In a single-input multiple-output wiretap system, we consider a secondary user(S... We investigate the secrecy outage performance of maximal ratio combining(MRC) in cognitive radio networks over Rayleigh fading channels. In a single-input multiple-output wiretap system, we consider a secondary user(SU-TX) that transmits confidential messages to another secondary user(SU-RX) equipped with M(M ≥ 1)antennas where the MRC technique is adopted to improve its received signal-to-noise ratio. Meanwhile, an eavesdropper equipped with N(N ≥ 1) antennas adopts the MRC scheme to overhear the information between SU-TX and SU-RX. SU-TX adopts the underlay strategy to guarantee the service quality of the primary user without spectrum sensing. We derive the closed-form expressions for an exact and asymptotic secrecy outage probability. 展开更多
关键词 Cognitive radio networks Maximal ratio combining Secrecy outage probability Single-input multiple-output
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部