排序方式: 共有150条查询结果,搜索用时 0 毫秒
11.
12.
针对窃听方发送恶意导频干扰破坏系统安全性能的问题,本文将研究场景扩展到三节点MIMO(Multple-Input Multiple-Output)网络,首先分析存在恶意导频干扰时最小二乘和最小均方误差准则下的信道估计结果,并推导基于人工噪声的系统安全速率公式,得出当窃听方到达发送方的导频干扰功率大于合法接收方达到的功率时,安全速率值只能为零.然后,进一步分别研究半双工窃听方和全双工窃听方场景下的最优功率分配方案.最后,通过数值仿真分析窃听者位置、窃听者类型和干扰功率等因素对安全性能的影响. 相似文献
13.
针对物联网准静态场景中信道变化缓慢、密钥速率低的问题,提出了一种基于智能超表面(RIS,reconfigurable intelligent surface)的密钥生成方法.首先,利用RIS的捷变特性构造快速变化的信道;然后,基站(BS,base station)与合法用户通过信道估计、量化、信息协商等步骤从信道信息中... 相似文献
14.
现有针对异构蜂窝网多点协作安全传输的研究集中于增强主信道质量以提升安全性,然而多基站协作又使基站和窃听者之间的平均距离变近,网络的安全性受限于距离协作基站较近的窃听者。针对该问题,该文提出一种基于安全保护域的增强型多点协作传输机制。然后,理论分析了用户的连接中断概率、安全中断概率以及安全吞吐量。进一步,以最大化安全吞吐量为目标,优化协作微基站的发射功率以及有用信息功率分配比例系数。仿真结果表明,相比于传统的多点协作安全传输机制,在存在严重安全威胁(窃听者密度较大)的场景下,所提机制可以实现非零系统安全吞吐量;在存在较小安全威胁(窃听者密度较小)的场景下,系统安全吞吐量最大可提升76.1%。 相似文献
15.
针对工作于underlay模式的认知无线网络(CRN,Cognitive Radio Network)上行功率控制问题,本文提出一种基于多天线波束赋形,由认知基站和认知用户联合优化的分布式上行功率控制算法.联合优化的具体步骤为认知基站通过求解最大广义特征值问题完成多天线波束赋形优化;认知用户先将非线性功率优化问题转换为几何规划凸优化问题,再使用梯度法完成分布式发送功率优化;认知基站和认知用户交替优化,实现网络效用最大化.数值仿真显示,同只优化认知用户功率的上行功率控制算法相比,认知基站和认知用户联合优化的上行功率控制算法不仅能得到更大的网络效用值,而且对主用户的干扰具有鲁棒性. 相似文献
16.
针对多载波传输系统中,基于载波资源分配算法在窃听者信道质量优于合法用户的条件下无法实现安全传输的问题,建立了OFDM系统安全传输模型并在物理层提出了一种随机子载波加权的加密算法。该算法将合法通信双方的信道状态信息作为区分不同用户的唯一特征,并以此在发端为每个子载波数据设置随机加权因子扰乱窃听用户接收的信号,而合法用户能够通过发送参考解调算法恢复数据,仿真结果表明,发端采用该算法进行加密后,合法用户的误比特率随信噪比的增加迅速下降,而窃听用户误比特率始终为50%,系统具有一定的保密传输速率,有效实现了信息的安全传输。 相似文献
17.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁.针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击.首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量.该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步.仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性. 相似文献
18.
6G开放融合、异构共存、智能互联的网络特点将引发更多未知复杂安全威胁,目前安全滞后于通信发展的格局必然难以应对, 6G时代必须打破思维定势,催生真正具有代际效应的标志性技术.内生安全从无线网络内源性缺陷产生的共性和本源安全问题出发,通过结构导向的解决方法,具有抵御未知安全威胁的能力和通信/安全/服务内源性融合的能力.本文对6G无线网络内生安全问题、理念进行了探讨,并提出内生安全在6G超高速宽带通信、超大连接超低时延、天地一体化全域覆盖等典型场景中的应用构想,给出了若干潜在关键技术和解决方案. 相似文献
19.
20.