期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
主动窃听系统中的多窃听用户选择技术研究 被引量:1
1
作者 方毓恺 贺玉成 +1 位作者 蔡静 周林 《信号处理》 CSCD 北大核心 2020年第2期297-303,共7页
针对可能存在可疑用户采用简易移动通讯设备进行非法通信的情况,研究了一种在瑞利信道下用于合法部门监听可疑用户的主动窃听系统。该系统采用多窃听用户进行主动窃听,考虑到全双工主动窃听者在窃听的同时能够对可疑目的用户进行干扰,... 针对可能存在可疑用户采用简易移动通讯设备进行非法通信的情况,研究了一种在瑞利信道下用于合法部门监听可疑用户的主动窃听系统。该系统采用多窃听用户进行主动窃听,考虑到全双工主动窃听者在窃听的同时能够对可疑目的用户进行干扰,且自干扰无法完全消除,提出了三种不同的多窃听选择方案,并给出了三种方案下窃听不中断概率的半闭合表达式。理论分析与数值仿真结果表明,这三种方案下的主动窃听性能由于侧重点的不同在干扰功率高低情况下各有优劣,但总的来说低干扰功率情况下方案二的性能最优,而在高干扰功率下方案三明显更占优势,且这三种方案都优于传统单用户窃听。 展开更多
关键词 主动窃听 全双工 窃听选择 窃听不中断概率
下载PDF
基于速率分割的可重构智能表面辅助星地融合网络鲁棒安全传输方案 被引量:1
2
作者 赵柏 林敏 +3 位作者 肖圣杰 程铭 冯一帆 杨绿溪 《通信学报》 EI CSCD 北大核心 2023年第12期50-60,共11页
首先,考虑一个可重构智能表面(RIS)辅助的星地融合网络,卫星采用速率分割多址技术服务多个地球站,而地面基站则在RIS的协助下利用多播技术服务多个地面用户,同时还存在多个窃听者企图获取卫星的隐私信号。其次,在仅已知窃听者非完美信... 首先,考虑一个可重构智能表面(RIS)辅助的星地融合网络,卫星采用速率分割多址技术服务多个地球站,而地面基站则在RIS的协助下利用多播技术服务多个地面用户,同时还存在多个窃听者企图获取卫星的隐私信号。其次,在仅已知窃听者非完美信道状态信息的条件下,以所有用户的通信质量要求及最大窃听概率为约束条件,建立一个以最小化系统总发射功率为目标函数的联合优化问题。为了求解该非凸问题,采用S-procedure和连续凸逼近方法将复杂的窃听概率约束转化为可行的凸约束;利用基于核范数的惩罚函数方法提出一种鲁棒联合优化算法以迭代求解波束成形权矢量和发射功率。最后,计算机仿真结果验证了所提传输方案的有效性和优越性。 展开更多
关键词 星地融合网络 可重构智能表面 速率分割多址 鲁棒波束成形 窃听概率约束
下载PDF
能量采集技术在主动窃听系统中的应用研究
3
作者 方毓恺 贺玉成 周林 《无线电通信技术》 2020年第2期205-209,共5页
结合传统物理层安全中的能量采集技术,考虑了基于能量采集技术的可疑通信网络下的主动窃听场景,该场景中无源主动窃听者将从可疑发送者采集到的能量用于合法干扰与窃听。接着分析推导了这一场景下的窃听不中断概率的半闭合表达式,并仿... 结合传统物理层安全中的能量采集技术,考虑了基于能量采集技术的可疑通信网络下的主动窃听场景,该场景中无源主动窃听者将从可疑发送者采集到的能量用于合法干扰与窃听。接着分析推导了这一场景下的窃听不中断概率的半闭合表达式,并仿真验证了各因素对窃听性能的影响情况。结果表明,能量采集时间、采集效率与可疑接收者的发射功率都是影响窃听者性能的主要因素,且相互之间都存在正比关系,但窃听性能与发送者采集效率无关。 展开更多
关键词 能量采集 主动窃听 窃听不中断概率
下载PDF
多用户选择与协作干扰的安全性能分析 被引量:2
4
作者 张勇建 贺玉成 +1 位作者 蔡静 周林 《信号处理》 CSCD 北大核心 2019年第3期334-341,共8页
研究了一种多用户选择与协作干扰相结合的无线安全传输系统。在Nakagami-m衰落信道下,考虑到信道的反馈延迟对信道状态信息的影响,提出了利用一般阶次选择策略来选择目的用户,并结合协作干扰策略,实现信息的安全传输。针对窃听信道状态... 研究了一种多用户选择与协作干扰相结合的无线安全传输系统。在Nakagami-m衰落信道下,考虑到信道的反馈延迟对信道状态信息的影响,提出了利用一般阶次选择策略来选择目的用户,并结合协作干扰策略,实现信息的安全传输。针对窃听信道状态信息已知和未知两种不同条件,分别提出了相应传输策略,推导了系统的中断概率和窃听概率的准确表达式。理论分析与数值仿真结果表明,提高用户选择的阶参数能够有效地改善系统的安全性能。 展开更多
关键词 多用户选择 协作干扰 NAKAGAMI-M衰落信道 中断概率 窃听概率
下载PDF
认知中继网络的物理层安全 被引量:4
5
作者 徐欣健 仇润鹤 《计算机工程与应用》 CSCD 北大核心 2020年第6期79-85,共7页
对认知中继网络中主用户和认知用户的中断概率和窃听概率进行了研究,提出了一种根据窃听行为改变传输方式(CTMEB)的方案,即主用户和认知用户会根据是否被窃听用户窃听而采用不同的信号传输方式。若E只窃听CS,主用户采用直接传输的方式... 对认知中继网络中主用户和认知用户的中断概率和窃听概率进行了研究,提出了一种根据窃听行为改变传输方式(CTMEB)的方案,即主用户和认知用户会根据是否被窃听用户窃听而采用不同的信号传输方式。若E只窃听CS,主用户采用直接传输的方式传递信号;若E窃听CS和PS,主用户根据信道状态选择信噪比较高的路线传输信号。分析推导出了窃听CS与窃听CS和PS时主用户和认知用户的中断概率和窃听概率。通过MATLAB验证了采用CTMEB方案对提高主用户和认知用户的窃听概率和中断概率的有效性。 展开更多
关键词 认知中继网络 物理层安全 中断概率 窃听概率 窃听用户
下载PDF
具有能量收集功能的认知中继网络安全性能分析 被引量:1
6
作者 徐欣健 仇润鹤 蒋学芹 《计算机工程》 CAS CSCD 北大核心 2019年第12期147-152,共6页
为提高认知中继网络在物理层上的安全性能,结合能量采集技术与人工噪声干扰技术,构建一种具有能量收集功能的认知中继网络模型。将认知用户的信号传输过程分为能量收集和信号处理2个时隙,在2个时隙中分别从认知源节点和目的节点处向窃... 为提高认知中继网络在物理层上的安全性能,结合能量采集技术与人工噪声干扰技术,构建一种具有能量收集功能的认知中继网络模型。将认知用户的信号传输过程分为能量收集和信号处理2个时隙,在2个时隙中分别从认知源节点和目的节点处向窃听节点发送人工噪声,以干扰其窃听过程。分析各时隙中链路的信噪比情况,利用信噪比推导出选择最优中继和最小残留自干扰中继时中断概率与窃听概率的闭合表达式。仿真结果表明,相比轮询调度算法与设置干扰节点法,该模型能有效降低认知用户信号传输时的中断概率与窃听概率。 展开更多
关键词 物理层安全 能量收集 全双工模式 人工噪声干扰 中断概率 窃听概率
下载PDF
基于无线能量采集技术的全双工中继安全网络研究
7
作者 吴奇 谭星 +1 位作者 李元健 王聪 《通信技术》 2018年第4期835-840,共6页
在瑞利信道中,研究一种基于全双工中继的安全传输系统。为提升整个系统的安全性能,提出全双工中继节点发送人工噪声干扰窃听者的策略。系统中各节点的供能均采用基于功率分配的无线能量采集技术,使得整个系统更加环保实用。通过合理的... 在瑞利信道中,研究一种基于全双工中继的安全传输系统。为提升整个系统的安全性能,提出全双工中继节点发送人工噪声干扰窃听者的策略。系统中各节点的供能均采用基于功率分配的无线能量采集技术,使得整个系统更加环保实用。通过合理的近似分析,推导出中断概率和窃听概率的近似表达式。仿真结果表明,闭合表达式曲线与Monte Carlo仿真曲线基本吻合,验证了近似分析的准确性。对比分析不同情况下的所提模型性能,发现所提系统性能具有优越性。 展开更多
关键词 物理层安全 能量采集 遍历安全容量 中断概率 窃听概率
下载PDF
An Anti-Eavesdrop Transmission Scheduling Scheme Based on Maximizing Secrecy Outage Probability in Ad Hoc Networks 被引量:1
8
作者 WANG Yajun LIAO Tongqing WANG Chuanan 《China Communications》 SCIE CSCD 2016年第1期176-184,共9页
In this paper,we consider a wireless ad hoc network consisting of multiple source nodes transmitting to their respective destinations,where an eavesdropper attempts to intercept their transmissions.We propose an optim... In this paper,we consider a wireless ad hoc network consisting of multiple source nodes transmitting to their respective destinations,where an eavesdropper attempts to intercept their transmissions.We propose an optimal transmission scheduling scheme to defend against the eavesdropper,where a source node having the highest secrecy rate is scheduled to access the wireless medium for transmitting to its destination in an opportunistic manner.To be specific,the secrecy rate between a pair of the source and destination in the presence of an eavesdropper varies temporally due to the wireless fading effect.The proposed optimal transmission scheduling scheme opportunistically selects a source node with the highest secrecy rate to transmit its data for the sake of maximizing the security of the ad hoc network against eavesdropping attacks.For comparison purposes,we also consider the conventional round-robin scheduling as a benchmark,where multiple source nodes take turns in accessing their shared wireless medium for transmitting to their respective destinations.We derive closed-form secrecy outage probability expressions of both the round-robin scheduling and the proposed optimal scheduling schemes over Rayleigh fading environments.Numerical results show that the proposed transmission scheduling scheme outperforms the conventional round-robin method in terms of its secrecy outage probability.Additionally,upon increasing the number of source-destination pairs,the secrecy outage probability of the round-robin scheme keeps unchanged,whereas the secrecy outage performance of the proposed transmission scheduling significantly improves,showing the security benefits of exploiting transmission scheduling for protecting wireless ad hoc networks against eavesdropping. 展开更多
关键词 transmission scheduling eavesdropping secrecy outage probability secrecy rate rayleigh fading
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部