排序方式: 共有145条查询结果,搜索用时 46 毫秒
41.
42.
43.
使用跳空可以解决基于人工噪声的物理层安全方法信号空间分布恒定、易被窃听的问题,但是跳空图案泄露会导致系统安全性能失效。针对这一问题,提出一种基于零陷导向随机跳空的物理层安全方法。合法用户通过随机切换接收天线实现跳空,同时发送方通过波束成形对下一周期激活天线形成零陷,从而与合法用户实时约定跳空图案。由于主信道和窃听信道的差异性,窃听用户无法获取跳空图案。仿真结果表明,由于未知天线跳变规律,窃听者即使采用MUSIC-like方法进行窃听,仍无法实现干扰抑制,在BPSK调制方式下,其误码率接近0.5。 相似文献
44.
针对现有的窃密算法计算复杂度高,抗噪性能差的问题,提出了一种基于主轴投影的窃密算法.首先证明了当窃听天线数大于或等于发送天线数时,空域加扰信号存在主轴方向.然后利用Fisher线性判别准则,求解出加扰信号的主轴方向,沿该方向的投影能够在保留信息成分的同时抑制人工噪声,从而实现信息获取.理论分析与仿真结果表明,与现有的MUSIC-like窃密算法相比,主轴投影法的计算复杂度低5~8个数量级,抗噪声性提升6dB ~10dB. 相似文献
45.
分析了最大比合并(MRC)二维Rake(2D-Rake)接收机,在相关频率选择性Nakagarnl衰落环境中的平均误比特率(BER)特性。推导了在任意衰落环境中,存在多个共信道干扰的多天线多Rake抽头接收机的信干噪比(SINR)和BER的闭式表达式。文中还进一步说明了角度扩展、天线间隔、空间和时间分集阶数、平均到达角度、平均路径强度以及衰落程度对2D-Rake接收机BER性能的影响. 相似文献
46.
47.
48.
在无线网络中,当利用经典博弈机制研究物理层安全时,能量受限的发送端为了最大化自身安全速率,趋向于选择非协作策略,造成网络的安全速率降低。针对这一问题,该文提出一种基于演化博弈机制的物理层安全协作方法。首先,根据演化博弈机制定义策略(发送人工噪声或信号)和收益(不同策略组合下的安全速率);然后,发送端根据当前网络状态以及协作收益与平均期望收益的差值,不断进行策略调整以最大化收益;最后,通过求解获得使发送端达到协作稳定策略的条件,使网络从不稳定状态向协作稳定状态演化,从而提高了系统的安全速率。仿真和分析结果表明,在高斯信道条件下,相比经典博弈方法,该方法的发送端策略稳定在协作状态,网络安全速率可提高1 bit/(s Hz)。 相似文献
49.
毫米波混合波束成形结构受到日益广泛的认可,但缺乏以安全性为着眼点的混合波束成形算法研究,特别是当窃听者具有多用户译码能力时,系统安全性能无法得到保障。针对上述问题,该文基于人工噪声辅助的思想提出一种毫米波下行多用户系统安全混合波束成形算法。首先,将混合波束成形矩阵的模拟部分和数字部分解耦合独立求解,在充分考虑信道特性的基础上,通过最大化用户接收信号能量和迫零思想分别设计有用信号的模拟和数字波束成形矩阵;然后,通过SVD分解设计人工噪声的基带数字预编码矩阵,将人工噪声置于合法用户零空间。仿真结果表明,人工噪声辅助的安全混合波束成形算法有效解决了存在具有多用户译码能力窃听者时系统的安全问题。 相似文献
50.
为防御网络切片(NS)中的侧信道攻击(SCA),现有的基于动态迁移的防御方法存在不同虚拟节点共享物理资源的条件过于松弛的问题。该文提出一种侧信道风险感知的虚拟节点迁移方法。根据侧信道攻击的实施特点,结合熵值法对虚拟节点的侧信道风险进行评估,并将服务器上偏离平均风险程度大的虚拟节点进行迁移;采用马尔科夫决策过程描述网络切片虚拟节点的迁移问题,并使用Sarsa学习算法求解出最终的迁移结果。仿真结果表明,该方法将恶意网络切片实例与其他网络切片实例隔离开,达到防御侧信道攻击的目的。 相似文献