期刊文献+
共找到1,206篇文章
< 1 2 61 >
每页显示 20 50 100
基于部分信息的SLT-LT联合码防窃听方案设计
1
作者 张思 牛芳琳 +1 位作者 于玲 张永祥 《信息安全学报》 CSCD 2024年第3期113-123,共11页
近年来,信息的安全传输备受人们关注,现有的物理层安全技术从信息论的角度出发,将物理层安全编码与传输信道的动态物理特性进行结合,实现信息的保密传输。作为一种纠删码,LT(Luby transform)码由于其编码随机性、码率不固定等特性,使得... 近年来,信息的安全传输备受人们关注,现有的物理层安全技术从信息论的角度出发,将物理层安全编码与传输信道的动态物理特性进行结合,实现信息的保密传输。作为一种纠删码,LT(Luby transform)码由于其编码随机性、码率不固定等特性,使得窃听者不能直接从泄露的编码符号中得到有用信息,只要合法用户在窃听者之前接收到足够数量的编码符号,便可实现信息的安全传输。而作为一种转移LT(Shifted LT,SLT)码,SLT码能高效恢复信息的同时具有更小的译码开销。因此,我们将SLT码应用于Wyner降阶窃听信道模型进行研究,提出一种基于部分信息转移的SLT-LT联合码防窃听方案,信源利用接收者已知的部分信息对度分布进行调整,并对信源符号进行SLT-LT码级联编码。由于窃听信道是合法信道的降阶信道,因此外在的窃听者截获到的消息符号是合法接收者的降阶版本,在相同时间内,合法接收者能够收到更多消息符号,随着编解码过程的不断进行,合法接收者的优势不断累积,能够优先完成解码,而度分布的调整以及级联编码方案使得编码符号的平均度进一步增大,窃听者难以完成解码,进一步降低了窃听者译出率;之后,对所提方案的编解码性能以及安全性进行理论分析,并通过实验仿真进行验证,仿真结果表明,与其他防窃听LT方案相比,本文所提方案仅增加少量的译码开销但具有更好的安全性能。 展开更多
关键词 喷泉码 部分信息转移 级联码 窃听 物理层安全
下载PDF
全双工辅助的无人机上行通信抗窃听物理层安全技术研究
2
作者 曹建勋 王谋业 +2 位作者 杨胜辉 黄耀森 吴思凡 《现代电子技术》 北大核心 2024年第9期21-28,共8页
针对无人机上行通信链路的窃听攻击,提出一种全双工协同干扰的安全传输策略。方案利用收发双方在数据传输不同阶段的信息差异以及掌握的先验信息特征,向待传输信号注入人工噪声信号,从而使窃听链路形成干扰受限系统。在发射功率、无人... 针对无人机上行通信链路的窃听攻击,提出一种全双工协同干扰的安全传输策略。方案利用收发双方在数据传输不同阶段的信息差异以及掌握的先验信息特征,向待传输信号注入人工噪声信号,从而使窃听链路形成干扰受限系统。在发射功率、无人机的机动性等约束条件下,建立最大化系统保密速率的联合优化问题,基于交替优化方法和连续凸近似技术将非凸问题转化为两个子问题,并设计了一种迭代优化算法进行求解。仿真结果表明,所提安全传输方案与其他参照方案相比,能够显著提高全双工无人机中继通信系统的保密速率,表现出更好的性能。 展开更多
关键词 无人机通信 物理层安全 全双工 人工噪声 通信抗窃听 连续凸近似
下载PDF
全双工窃听下的无人机通信保密性能分析
3
作者 刘硕 《信息与电脑》 2024年第10期222-224,共3页
在全双工通信技术被广泛采用的背景下,无人机通信系统遭遇了前所未有的安全威胁。本研究致力于分析在全双工通信模式下,无人机通信的保密性能,在此基础上,进一步考察窃听者如何对无人机通信实施可能的干扰或窃听,以及目前所采取的保密... 在全双工通信技术被广泛采用的背景下,无人机通信系统遭遇了前所未有的安全威胁。本研究致力于分析在全双工通信模式下,无人机通信的保密性能,在此基础上,进一步考察窃听者如何对无人机通信实施可能的干扰或窃听,以及目前所采取的保密措施之有效性。本项研究首先阐述了全双工通信技术,并探讨了该技术在无人机系统中的应用场景,随后深入分析了全双工窃听技术对通信保密性的潜在威胁,基于此最后提出了一系列改进的保密措施及策略。 展开更多
关键词 无人机 通信保密 窃听 信息安全 保密技术
下载PDF
对抗恶意无人机窃听的无人机通信系统三维航迹规划和功率控制 被引量:3
4
作者 苏恭超 代明军 +2 位作者 陈彬 林晓辉 王晖 《电讯技术》 北大核心 2023年第1期63-69,共7页
为应对恶意无人机窃听者对无人机通信系统带来的安全挑战,提出了一种基于物理层安全机制的无人机三维航迹规划和功率控制的协同优化方案。将航迹规划与功率控制建模为带约束的用户安全通信速率最大化问题,并将该问题分解为水平航迹规划... 为应对恶意无人机窃听者对无人机通信系统带来的安全挑战,提出了一种基于物理层安全机制的无人机三维航迹规划和功率控制的协同优化方案。将航迹规划与功率控制建模为带约束的用户安全通信速率最大化问题,并将该问题分解为水平航迹规划、高度控制与功率控制三个子问题。采用连续凸逼近法将各个子问题转化为凸优化问题,通过迭代优化方式得到近似解。仿真结果表明,和二维航迹规划方案相比,该协同优化方案能有效提升用户安全通信的性能指标。 展开更多
关键词 无人机通信 窃听攻击 航迹规划 功率分配 协同优化
下载PDF
基于信道CSI的抗窃听信号安全保障方法研究 被引量:1
5
作者 傅洪亮 康超男 韩伟良 《数字通信世界》 2023年第3期30-32,共3页
随着无线通信网络在全球范围内蓬勃发展,无线通信网络中的隐私和安全问题引起了广泛的研究。物理层安全技术方案已被证明是解决未来网络安全性能的重要方案,有望满足日益增长的用户安全通信需求。为了防止窃听者窃取保密信息,在合法信... 随着无线通信网络在全球范围内蓬勃发展,无线通信网络中的隐私和安全问题引起了广泛的研究。物理层安全技术方案已被证明是解决未来网络安全性能的重要方案,有望满足日益增长的用户安全通信需求。为了防止窃听者窃取保密信息,在合法信道和窃听信道的信道状态信息(Channel State Information,CSI)已知的情况下,文章提出一种抗窃听物理层安全预编码方案。该方案能够有效提升合法信道的信道容量,在合法用户(Bob)和窃听用户(Eve)之间产生容量差以保证信息的安全传输,同时使得合法用户的中断概率远低于窃听用户,从而保证信息传输的可靠性。仿真结果证明了所提方案的有效性。 展开更多
关键词 物理层安全 预编码 窃听 广义瑞利商
下载PDF
被动窃听环境中基于信道状态信息的物理层安全预编码设计
6
作者 傅洪亮 康超男 +1 位作者 韩伟良 汪洋 《计算机应用》 CSCD 北大核心 2023年第S01期182-186,共5页
在被动窃听的多径信道场景下,窃听者(EaVEsdropper,Eve)仅被动窃听,不发射任何无线电信号,发射端(Alice)无法确定Eve的任何信息,给信息的安全传输带来了极大挑战。为了保障信息的安全传输,在Alice已知合法接收者(Bob)的信道状态信息(CSI... 在被动窃听的多径信道场景下,窃听者(EaVEsdropper,Eve)仅被动窃听,不发射任何无线电信号,发射端(Alice)无法确定Eve的任何信息,给信息的安全传输带来了极大挑战。为了保障信息的安全传输,在Alice已知合法接收者(Bob)的信道状态信息(CSI)但是未知Eve的CSI的情况下,提出一种保障Bob的物理层安全的预编码方案,通过提高Bob接收信号的质量来提高系统的安全性能。首先,在不考虑Eve的情况下,仅根据已知的Bob的CSI给出可达Bob信道容量上界的预编码方案;利用Alice-Bob和Alice-Eve链路之间的信道特异性获得稳定的安全容量;然后,在瑞利平坦衰落环境下,通过Bob的中断概率推导出Bob的平均误码率(BER)准确的闭合表达式。仿真实验结果表明,所提方案在不改变接收机复杂度的基础上,能够保证Bob的信道容量始终优于Eve的信道容量。同时,所提方案能够在Eve的BER性能受到较大抑制的条件下,有效改善Bob的BER性能,即使Eve位置条件优于Bob也能保证安全容量始终存在。 展开更多
关键词 信道状态信息 多径信道 物理层 安全容量 预编码 单载波频域均衡 窃听
下载PDF
智能窃听攻击下的物理层安全技术研究 被引量:2
7
作者 刘珏 程凯欣 杨炜伟 《信息网络安全》 CSCD 北大核心 2023年第2期45-53,共9页
随着无线电磁设备的不断发展,智能窃听攻击给无线通信领域带来了新挑战。近年来,物理层安全技术作为保障无线通信安全的一种可选技术,获得了人们的广泛关注,尤其是针对智能窃听攻击的研究,取得了重要成果。文章从信号处理技术和无线资... 随着无线电磁设备的不断发展,智能窃听攻击给无线通信领域带来了新挑战。近年来,物理层安全技术作为保障无线通信安全的一种可选技术,获得了人们的广泛关注,尤其是针对智能窃听攻击的研究,取得了重要成果。文章从信号处理技术和无线资源管理两个方面切入,对当前基于物理层安全技术的抗智能窃听研究现状进行总结归纳,并对未来研究方向进行展望。 展开更多
关键词 智能窃听攻击 物理层安全 信号处理 资源管理
下载PDF
认知物联网中基于博弈论的对抗干扰与窃听方法
8
作者 王锐亮 王俊 +3 位作者 林瑞全 刘佳鑫 徐浩东 丘航丁 《通信技术》 2023年第2期167-174,共8页
物联网通过采用认知无线电的动态频谱共享机制提高了频谱利用率,然而认知物联网(Cognitive Internet of Things,CIoT)容易受到多种攻击,包括干扰攻击和窃听攻击。首先,基于联盟博弈考虑一个合作模型,其中合法用户合作传输以提高信干噪比... 物联网通过采用认知无线电的动态频谱共享机制提高了频谱利用率,然而认知物联网(Cognitive Internet of Things,CIoT)容易受到多种攻击,包括干扰攻击和窃听攻击。首先,基于联盟博弈考虑一个合作模型,其中合法用户合作传输以提高信干噪比(Signal to Interference plus Noise Ratio,SINR),而干扰机合作以提高接收信号强度(Jammer Received Signal Strength,JRSS),窃听机旨在降低系统的保密速率。其次,基于演化博弈论研究了CIoT网络中合法用户和攻击者的动态特性,利用能量采集(Energy Harvesting,EH)技术提高用户的发射功率以提高SINR,从而提高用户的合作水平。此外,通过设置协作干扰节点劣化窃听信道以提高系统的保密速率。仿真结果表明,所提方法在应对干扰攻击和窃听攻击问题上是有效的,且在SINR和保密速率方面优于传统方法。 展开更多
关键词 干扰攻击 窃听攻击 联盟博弈 演化博弈 能量采集 协作干扰
下载PDF
一种反激光窃听预警系统的窃听源定位研究 被引量:4
9
作者 吕泽 陈友华 +3 位作者 薛鹏 王志斌 陈媛媛 李金瑜 《应用光学》 CAS CSCD 北大核心 2018年第3期429-435,共7页
激光窃听技术通常不直接照射被窃听目标,且由于玻璃散射的原因,利用现有的拦截式激光预警技术无法获取其窃听源方位等信息,针对该问题,提出利用CCD相机结合滤光片的方案对窗户进行凝视成像的反激光窃听预警系统,同时,构建了窃听激光源... 激光窃听技术通常不直接照射被窃听目标,且由于玻璃散射的原因,利用现有的拦截式激光预警技术无法获取其窃听源方位等信息,针对该问题,提出利用CCD相机结合滤光片的方案对窗户进行凝视成像的反激光窃听预警系统,同时,构建了窃听激光源、被照射玻璃上的散射激光光斑以及反激光窃听系统之间的空间几何模型,结合边缘检测等图像特征提取算法以及最小二乘图像拟合算法对散射激光光斑轮廓进行拟合,推导出窃听激光光源来袭方位的数学模型。实验结果表明:所搭建的激光窃听预警系统不但可以检测到照射到玻璃上的窃听光斑,且可以有效地追溯到该激光束的方位角和俯仰角信息,定位精度≤4°,从而达到了对窃听源定位的目的,有助于推动现有激光预警技术的进一步发展,且在国防安全等领域发挥积极作用。 展开更多
关键词 激光窃听预警 窃听源定位 散射激光光斑 图像特征识别
下载PDF
面向可疑中继通信网络的合法窃听方案 被引量:3
10
作者 吴皓威 黄风娇 +2 位作者 闫莲 欧静兰 马锐 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第10期70-79,共10页
为了提高面向可疑中继网络的合法窃听性能,增强合法监测中心对通信网络的监管能力,针对由单根天线的可疑节点和多根天线的合法监听者组成的合法监听模型,提出了先窃听后干扰窃听(EJS)、两时隙持续窃听(CES)和先干扰后窃听(JES)3种窃听方... 为了提高面向可疑中继网络的合法窃听性能,增强合法监测中心对通信网络的监管能力,针对由单根天线的可疑节点和多根天线的合法监听者组成的合法监听模型,提出了先窃听后干扰窃听(EJS)、两时隙持续窃听(CES)和先干扰后窃听(JES)3种窃听方案,推导了相应的可疑中断概率、窃听非中断概率和平均窃听速率的闭式表达式。特别地,在EJS和JES方案中,求解了最大化平均窃听速率的优化问题,给出了合法监听者采用单天线发射干扰信号的发射信噪比(SNR)的近似最优解表达式。结合前述3种方案的优势,在合法监听者与可疑节点之间的链路部分可用和全部可用的场景下,设计了基于最大化窃听非中断概率的最优窃听模式选择方案(OEMS),通过比较上述3种方案的窃听非中断概率,选择最高窃听非中断概率值对应的方案作为窃听手段,从而实现最佳的监听性能。仿真结果表明,在合法监听者更靠近可疑中继时,与EJS方案相比,CES和JES方案在低信噪比区域分别具有更高的窃听非中断概率和窃听速率,而且所提的OEMS能达到最优的窃听性能,同时具有更好的场景适应性。在同等条件下,与采用单天线的监听者相比,采用双天线的监听者具有如下优势:为实现持续监听,其干扰信号发射功率可降低15 dB左右;EJS和JES方案的平均窃听速率在低SNR区域最高可提升0.8 bits/(s·Hz)左右。因此,增加合法监听者的天线数量不仅能节省总的发射功耗,还可增强其监听能力。 展开更多
关键词 通信网络 合法监听 主动窃听 AF中继 中断概率 平均窃听速率 物理层安全
下载PDF
关于窃听与反窃听技术的分析 被引量:5
11
作者 庄春兴 彭奇志 《小型微型计算机系统》 CSCD 北大核心 2003年第3期609-611,共3页
窃听与反窃听是在实际工作中经常会遇到的网络安全方面的技术问题 .本文介绍了网络窃听原理及窃听程序的设计方法 ,分析了防范窃听的几种措施 。
关键词 窃听 窃听技术 网络安全 计算机网络 网络嗅探 混杂模式
下载PDF
主动窃听系统中的多窃听用户选择技术研究 被引量:1
12
作者 方毓恺 贺玉成 +1 位作者 蔡静 周林 《信号处理》 CSCD 北大核心 2020年第2期297-303,共7页
针对可能存在可疑用户采用简易移动通讯设备进行非法通信的情况,研究了一种在瑞利信道下用于合法部门监听可疑用户的主动窃听系统。该系统采用多窃听用户进行主动窃听,考虑到全双工主动窃听者在窃听的同时能够对可疑目的用户进行干扰,... 针对可能存在可疑用户采用简易移动通讯设备进行非法通信的情况,研究了一种在瑞利信道下用于合法部门监听可疑用户的主动窃听系统。该系统采用多窃听用户进行主动窃听,考虑到全双工主动窃听者在窃听的同时能够对可疑目的用户进行干扰,且自干扰无法完全消除,提出了三种不同的多窃听选择方案,并给出了三种方案下窃听不中断概率的半闭合表达式。理论分析与数值仿真结果表明,这三种方案下的主动窃听性能由于侧重点的不同在干扰功率高低情况下各有优劣,但总的来说低干扰功率情况下方案二的性能最优,而在高干扰功率下方案三明显更占优势,且这三种方案都优于传统单用户窃听。 展开更多
关键词 主动窃听 全双工 窃听选择 窃听不中断概率
下载PDF
防内外部窃听的多播物理层安全算法 被引量:2
13
作者 张文 黄继海 吉江 《电讯技术》 北大核心 2014年第7期980-984,共5页
针对无线多播系统同时存在内、外部窃听者的复杂情况,提出随机化干扰的物理层多播安全传输算法。该算法基于收发天线构成信道的代数空间进行设计:一方面在内部窃听者的信道代数空间方向上不发送信息,另一方面在合法用户信道的正交方向... 针对无线多播系统同时存在内、外部窃听者的复杂情况,提出随机化干扰的物理层多播安全传输算法。该算法基于收发天线构成信道的代数空间进行设计:一方面在内部窃听者的信道代数空间方向上不发送信息,另一方面在合法用户信道的正交方向上引入随机干扰信号。这样直接使得内部窃听者接收的信号受到能量削减的同时,非合法用户受到随机化干扰,最终实现了物理层多播信息的安全传输。理论分析和仿真结果表明,算法可同时保证系统内、外部窃听者极高的误码率,从而无法获取信息。 展开更多
关键词 多播系统 物理层安全 内部窃听 外部窃听 随机化干扰
下载PDF
多窃听下NOMA网络的保密性分析
14
作者 刘瑞政 《长春工程学院学报(自然科学版)》 2023年第3期122-128,共7页
非正交多址接入(NOMA)技术系统模型中窃听者的存在会导致传输质量下降甚至保密中断,这将严重威胁信息传输的安全,影响系统整体性能。研究了多窃听下一种协作NOMA技术支持解码转发(DF)中继网络的保密性,性能指标为保密率,并对遍历保密性... 非正交多址接入(NOMA)技术系统模型中窃听者的存在会导致传输质量下降甚至保密中断,这将严重威胁信息传输的安全,影响系统整体性能。研究了多窃听下一种协作NOMA技术支持解码转发(DF)中继网络的保密性,性能指标为保密率,并对遍历保密性能进行解析近似。提出了一种基于差分进化算法的功率分配方法,找出NOMA网络用户的最优功率分配因子。通过采用不同的干扰方案,如无干扰、干扰和有控制干扰,验证了NOMA网络用户的保密率。仿真结果表明,有控制干扰方案优于无干扰和干扰方案,在协作和非协作窃听条件下,所提的功率分配方法的性能优于固定功率分配方法。 展开更多
关键词 非正交多址接入技术 窃听 保密性 控制干扰
下载PDF
无线网络窃听威胁及检测技术进展
15
作者 王振东 任晨辉 +2 位作者 安洁 张骞允 刘建伟 《网络安全与数据治理》 2023年第1期23-30,共8页
随着无线通信技术的迅速发展,无线网络规模急剧增大,当前无线网络的安全威胁形势日益严峻。面向最为常见的无线网络窃听攻击,深入探讨了这类安全威胁的现状和相关检测技术的研究进展,具体分析了主动窃听攻击与被动窃听攻击的两大类窃听... 随着无线通信技术的迅速发展,无线网络规模急剧增大,当前无线网络的安全威胁形势日益严峻。面向最为常见的无线网络窃听攻击,深入探讨了这类安全威胁的现状和相关检测技术的研究进展,具体分析了主动窃听攻击与被动窃听攻击的两大类窃听检测方法的技术原理及优缺点。同时针对基于本振泄露的被动无线窃听装置检测方法提出了一种软件无线电实现方案,测试了该系统在不同条件下对无线窃听装置的检测性能,验证了WiFi无线网络中隐藏式被动窃听装置的检测能力。 展开更多
关键词 无线网络安全 无线窃听 本振泄露 软件无线电
下载PDF
光纤通信网络窃听防御技术研究
16
作者 王强 李志民 张伟 《通信电源技术》 2023年第2期172-174,共3页
光纤通信网络在使用过程中可能会被窃听,这对用户而言具有巨大的威胁,因此必须采取防御措施降低威胁。出于这一目的,对光纤通信网络窃听防御技术进行研究,首先介绍窃听技术的影响机制与常见类型,其次分析现代主流的窃听防御技术,最后提... 光纤通信网络在使用过程中可能会被窃听,这对用户而言具有巨大的威胁,因此必须采取防御措施降低威胁。出于这一目的,对光纤通信网络窃听防御技术进行研究,首先介绍窃听技术的影响机制与常见类型,其次分析现代主流的窃听防御技术,最后提出防窃听建议,以有效保护用户的信息安全。 展开更多
关键词 光纤通信网络 窃听防御技术 信息安全
下载PDF
基于网络编码和安全极化码的无线抗窃听传输技术分析
17
作者 郭菲 《通信电源技术》 2023年第4期144-146,共3页
无线通信本身具有较强的开放性,其信号具有广播性,因此使得合法用户在接受服务的过程中很容易受到非法用户的窃听。为了解决这一问题,将网络编码和安全极化码相结合,对信源码块进行重新编码,生成内码,再经过计算巴氏参数、信道分集等过... 无线通信本身具有较强的开放性,其信号具有广播性,因此使得合法用户在接受服务的过程中很容易受到非法用户的窃听。为了解决这一问题,将网络编码和安全极化码相结合,对信源码块进行重新编码,生成内码,再经过计算巴氏参数、信道分集等过程,以安全极化码为外码,保障通信安全,降低窃听的可靠性,进而提高无线抗窃听能力,希望能够对相关工作提供一定帮助。 展开更多
关键词 网络编码 安全极化码 无线抗窃听传输技术
下载PDF
一种新的光缆窃听系统研究 被引量:3
18
作者 王芳 景小宁 赵峰 《现代电子技术》 2008年第13期49-51,共3页
基于光纤弯曲辐射,提出了四步光缆窃听法,即"剥光缆,弯光纤,取信号,解信息"。通过推导光纤弯曲损耗公式和考察两类窃听影响因素,得出隐蔽窃听所需的光纤弯曲最佳曲率半径值。在此理论指导下,设计了窃听系统框架结构,并搭建了... 基于光纤弯曲辐射,提出了四步光缆窃听法,即"剥光缆,弯光纤,取信号,解信息"。通过推导光纤弯曲损耗公式和考察两类窃听影响因素,得出隐蔽窃听所需的光纤弯曲最佳曲率半径值。在此理论指导下,设计了窃听系统框架结构,并搭建了光纤窃听实验系统。经理论和实验证明:四步光缆窃听法具有可行性,且隐蔽性好、检测难度大。 展开更多
关键词 四步光缆窃听 光纤弯曲损耗 窃听 曲率半径
下载PDF
《窃听风云》与《窃听风云2》叙事比较 被引量:1
19
作者 石朝辉 段建辉 《电影文学》 北大核心 2012年第3期43-44,共2页
随着《窃听风云2》的上映,《窃听风云》与《窃听风云2》之间的关系,既存在相关性,又彼此独立,对两部电影进行叙事比较有助于更好地了解其魅力。通过叙事结构、叙事时间、象征的运用、人物比较这四个方面的分析,我们可以了解《窃听风云... 随着《窃听风云2》的上映,《窃听风云》与《窃听风云2》之间的关系,既存在相关性,又彼此独立,对两部电影进行叙事比较有助于更好地了解其魅力。通过叙事结构、叙事时间、象征的运用、人物比较这四个方面的分析,我们可以了解《窃听风云》与《窃听风云2》分别选择了不同的叙事结构模式,叙事时间跨度,运用不同意象象征隐喻人性复杂性表现的差异,有助于读者对于影片的内容和意义理解更为透彻、深刻。 展开更多
关键词 叙事 窃听风云》 窃听风云2》
下载PDF
网络窃听及防窃听的安全技术体系研究
20
作者 方勇 周安民 +1 位作者 刘嘉勇 罗万伯 《计算机应用》 CSCD 北大核心 2003年第3期58-59,62,共3页
通过对网络窃听的原理、工作模式和技术实现方法的研究和实现 ,给出了网络窃听技术的轮廓。并依据此轮廓 。
关键词 网络窃听 窃听 安全技术体系 网络安全 防火墙 计算机网络
下载PDF
上一页 1 2 61 下一页 到第
使用帮助 返回顶部