-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
物理层无线安全通信 版权信息
- ISBN:9787302498919
- 条形码:9787302498919 ; 978-7-302-49891-9
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
物理层无线安全通信 本书特色
本书取材广泛,内容涵盖理论分析、方案设计与实地测量,理论与实际联系紧密,案例翔实,符合学习规律,更易理解。相比于侧重于信息论的物理层安全专著,本书内容不但大而全,而且通俗易懂。对于想从事通信方面的理论研究、算法设计或是工程开发的人员,本书都可作为重要的参考资料。 详细讲解物理层无线安全通信,语言生动,案例翔实
物理层无线安全通信 内容简介
《物理层无线安全通信》是无线通信物理层安全技术的入门读物。全书系统全面地论述了当前无线通信物理层安全研究方向中具有普遍性和代表性的基础理论、基本问题及其应用前景。全书内容包括:保密传输、安全密钥、身份认证、协作安全,以及调制与编码识别。其中,保密传输包含保密容量、人工噪声技术、安全编码等内容;安全密钥包含密钥容量、提取方案、实际测试;身份认证包含认证容量、认证策略。本书语言生动、论述严谨、内容丰富,并以详细的讲解和翔实的图表及实测数据来阐明重点内容。 《物理层无线安全通信》适合作为通信工程、电子工程和信息安全等专业高年级本科生和研究生的教材或参考书,对于具有一定通信理论和信息论基础的工程技术人员也有很高的参考价值。
物理层无线安全通信 目录
目录
第1章独立并行信道的保密容量/
1.1引言
1.2背景
1.3主要结论
1.4数值仿真
1.5小结
参考文献
第2章人为增加不确定性带来的安全/
2.1引言
2.2保密容量概述
2.2.1假设条件
2.2.2搭线窃听模型
2.2.3广播模型
2.2.4举例
2.3系统描述
2.3.1场景
2.3.2假设条件
2.4多天线的人为不确定性
2.4.1使用多个发射天线产生人工噪声
2.4.2例子
2.4.3MIMO场景下的人工噪声生成
2.5相关工作
2.6小结
参考文献
第3章高斯干扰搭线窃听信道中的分布式秘密分享/
3.1引言
3.2系统模型
3.3保密容量域结论
3.3.1广义外部区域
3.3.2等信噪比内部区域
3.3.3外部区域的诠释
3.3.4内部区域的数值举例
3.3.5Z信道的内部区域
3.4慢衰落和平坦瑞利衰落
3.5保密容量域结果的推导
3.5.1证明定理3.1: 外部区域
3.5.2证明定理3.2: 内部区域
3.6随机衰落结果的推导
3.7小结
参考文献
第4章协作干扰: 以干扰获得安全的故事/
4.1引言
4.2基于噪声的协作干扰
4.3基于随机码本的协作干扰
4.4基于结构码本的协作干扰
4.5高斯双向中继信道下的协作干扰
4.6高斯多址接入窃听信道下的协作干扰
4.7高斯衰落多址接入窃听信道下的协作干扰
4.8小结
参考文献
第5章用于可靠及安全无线通信的混合ARQ方案/
5.1引言
5.1.1研究现状
5.1.2问题的提出
5.1.3本章结构
5.2系统模型和预备知识
5.2.1系统模型
5.2.2Wyner“好”码
5.2.3非安全HARQ方案
5.2.4安全HARQ方案
5.3安全信道集合与中断事件
5.4HARQ方案下的Wyner“好”码
5.4.1增量冗余
5.4.2重复时间分集
5.5HARQ方案的保密吞吐量
5.5.1满足保密约束时的吞吐量
5.5.2同时满足安全性与可靠性要求时的吞吐量
5.6渐近性分析
5.7数值结果
5.8小结
参考文献
第6章信道不确定条件下的保密通信/
6.1引言
6.2搭线窃听信道模型
6.2.1离散无记忆搭线窃听信道
6.2.2高斯和多入多出搭线窃听信道
6.2.3并行搭线窃听信道
6.3衰落搭线窃听信道
6.3.1已知全部CSI时的各态历经性能
6.3.2已知部分CSI时的各态历经性能
6.3.3中断性能
6.4复合搭线窃听信道
6.4.1离散无记忆复合搭线窃听信道
6.4.2并行高斯复合搭线窃听信道
6.4.3MIMO复合搭线窃听信道
6.5带边信息的窃听信道
6.6小结
参考文献
第7章无线通信中的协作安全/
7.1引言
7.2协作
7.3信息论安全
7.4用于保密的盲协作
7.4.1隐形协作与噪声转发
7.4.2协作干扰与人工噪声
7.5用于保密的主动协作
7.6不可信的协作节点
7.6.1存在安全约束的中继信道模型
7.6.2存在秘密消息的MACGF模型
7.6.3存在秘密消息的CRBC模型
7.7小结
参考文献
第8章安全约束下的信源编码/
8.1引言
8.2预备知识
8.3安全的分布式无损压缩
8.3.1两个发送节点的分布式安全压缩
8.3.2Bob端的未编码边信息
8.3.3Alice端的边信息
8.3.4多合法接收者/窃听者
8.4安全约束下的有损压缩
8.5联合信源信道的安全通信
8.6小结
8.7附录
参考文献
第9章非认证无线信道的LevelCrossing密钥提取算法/
9.1引言
9.2系统模型和设计问题
9.2.1信道模型
9.2.2信道到比特的转换
9.2.3设计目标
9.3LevelCrossing算法
9.4性能估计
9.4.1比特错误概率
9.4.2密钥速率
9.4.3生成比特的随机性
9.5使用IEEE 802.11a进行验证
9.5.1使用IEEE 802.11a实现CIR方法
9.5.2使用RSSI进行粗略测量
9.6讨论
9.7相关工作
9.8小结
参考文献
第10章多终端密钥生成及其在无线系统中的应用/
10.1引言
10.2多终端密钥生成的一般结论
10.2.1多终端源型模型的密钥生成
10.2.2多终端信道型模型的密钥生成
10.3成对独立模型
10.4三个终端间的多密钥生成
10.4.12PKs容量域
10.4.2(SK,PK)容量域
10.5网络中的搭线窃听信道模型
10.5.1传输保密信息的广播信道
10.5.2无线信道的保密广播
10.6小结
参考文献
第11章基于多径传播特性的密钥一致性协商技术/
11.1引言
11.2基于无线电传播特性的密钥一致性协商原理
11.2.1应用电控无源阵列天线的密钥生成
11.2.2使用时变宽带OFDM信号频率特性的密钥协商方案
11.2.3采用天线切换时的密钥协商方案
11.2.4基于UWBIR冲激响应的密钥一致性协商方案
11.3应用ESPAR天线的密钥协商方案的原型系统
11.4小结
参考文献
第12章衰落信道下的保密通信/
12.1引言
12.2背景
12.2.1多径衰落信道
12.2.2信道的频率选择性
12.2.3互易性原理
12.2.4现有成果
12.3对随机源进行采样
12.3.1阈值设置
12.3.2深衰落转化为比特向量
12.3.3随机源特性
12.4密钥生成
12.4.1基本概念
12.4.2密钥交换协议
12.4.3安全模糊信息调和器
12.4.4无线包络分布下的SFIR构建
12.5仿真结果
12.5.1无线信道仿真
12.5.2生成比特流
12.6小结
参考文献
第13章以太指纹: 基于信道的认证/
13.1引言
13.2静态信道的指纹
13.2.1攻击模型
13.2.2信道估计模型
13.2.3欺骗攻击检测
13.3环境变化时的指纹
13.3.1时变信道的测量模型
13.3.2增强型欺骗攻击检测方案
13.3.3信道时变的影响
13.4终端移动性下的指纹
13.4.1系统模型
13.4.2增强型欺骗检测
13.5MIMO下的指纹
13.6相关工作
13.7小结
参考文献
第14章消息认证: 信息论界/
14.1引言
14.2现有方法: 无噪模型
14.2.1单消息认证
14.2.2多消息认证
14.2.3拓展研究
14.3系统模型
14.4单消息认证
14.4.1窃听信道
14.4.2认证方案
14.4.3界
14.5多消息认证
14.6小结
参考文献
第15章可信协作传输: 化安全短板为安全强项/
15.1引言
15.2协作传输及其缺陷
15.2.1协作传输基础
15.2.2协作传输的安全脆弱性
15.2.3防护需求
15.3信任辅助的协作传输
15.3.1信任建立基础
15.3.2基于信任的链路质量表示方法
15.3.3接收者的信号合并
15.3.4谎言攻击的防护
15.3.5信任辅助的协作传输方案设计
15.3.6性能分析
15.4通过空间分集增强对干扰攻击的健壮性
15.5小结
参考文献
第16章频率选择性衰落信道中无线数字通信的调制取证/
16.1引言
16.2问题描述及系统模型
16.2.1假设条件
16.2.2接收信号模型
16.2.3待选的空时编码
16.2.4待选的调制类型
16.3取证侦测器
16.3.1SISO调制识别
16.3.2空时编码识别
16.3.3取证侦测器总体方案
16.4仿真结果
16.5小结
参考文献
物理层无线安全通信 节选
3.1引言 秘密分享(secret sharing)的处理过程,是将单一秘密(secret)编码为多个所谓分享物(shares)的实体的过程。这些分享物具有特殊的性质,即它们之间包含的原始秘密信息只有在获得足够多的分享物时才能译码(见参考文献[1])。将秘密分享应用于移动自组织(ad hoc)网络(见参考文献[2])是近年来的一大趋势,因为这种编码和译码过程不需要使用密钥与管理密钥。此外,秘密分享对于一定程度的内部攻击具有内生的健壮性,因为这时攻击者只能获得分享物的部分知识。然而,在许多其他网络中秘密分享不太适用,原因主要有以下两点: 首先,每个用户都需要创建若干分享物,导致在网络上产生过多的开销和不必要的带宽消耗; 其次,这些分享物至目的地的路由必须尽可能“分离”,以减少落入窃听者手中的分享物数量,使其无法对原始信息译码。利用网络中间节点的移动性,能够为不同分享物的传送提供非重叠的路由,从而对有限空间内分布的窃听者具有一定的防护作用(见参考文献[2])。 本章将秘密分享推广到另一个网络框架中。假设存在拥有独立的秘密消息的多个用户,必须独立、安全地发送消息给多个合作基站,这些基站对秘密消息进行联合译码,例如蜂窝中的上行链路和软切换模型(见参考文献[3])。然而,部分基站可能会在联合译码前由于来自一个或多个关键网络实体上的内部攻击而遭到窃听。这与带安全约束的分布式存储问题类似。此处的威胁模型与传统的秘密分享模型有相似之处,为此本章提出“网络友好”的秘密分享解决方案,用于替代依靠用户和基站之间建立和更新密钥的传统密码技术。该方案具有一个有趣的特点,即每个基站接收到的消息中还包含来自所有用户的干扰,正是巧妙利用这些干扰使得安全性的增强变得非常方便。 为此,这里用带加性高斯噪声的干扰信道进行建模,其中相关的广播链路具有不同的增益,一个合法的联合译码器可以从所有的基站获取所要接收的信号并成功对所有的秘密消息译码。攻击被建模为一个搭线窃听者从基站集合的一个子集中获得接收信号,而且该攻击的一个显著特征是: 用户并不知道窃听者从哪个基站子集获得信息,因此必须对所有可能的基站子集组合进行防护。对于这个问题,本章的目标是找出达到无条件安全的所有通信速率集合(即无论窃听者有多少时间和资源,窃听者从分享物的子集中得到的信息量可忽略不计),即保密容量域。由于保密容量域很难直接描述,本章转而分析内部区域和外部区域,以描述保密容量域的一个子集和一个超集。 3.2节给出上述问题的模型。随后3.3节将列出主要结论,即计算得到的内部和外部区域值,并给出分析和解释。具体来说,就是给出一个数值实例,突出内部区域的结构,作为内部区域证明的一个重要部分。由于内部区域不具有一般性(即仅适合所有的信道具有相同的SNR的情况),本章还推导出一个类似的内部区域问题,该模型中只有一个基站受到干扰,即所谓的Z信道。3.4节扩展系统模型至链路经历慢变及平坦的瑞利衰落。*后,3.5节给出了3.3节结论的证明,3.6节给出了3.4节衰落结果的证明。
- >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0 - >
随园食单
随园食单
¥15.4¥48.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.0¥24.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
史学评论
史学评论
¥23.5¥42.0 - >
莉莉和章鱼
莉莉和章鱼
¥13.4¥42.0 - >
自卑与超越
自卑与超越
¥12.7¥39.8
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69