当前位置:首页 > 工业技术
物理层无线安全通信
物理层无线安全通信

物理层无线安全通信PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘若珩,(美)韦德·特拉佩著;金梁等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302498919
  • 页数:307 页
图书介绍:本书基于无线信道的本质特性,分别从安全容量,安全传输,密钥提取,无线认证等几个方面进行全面分析。本书从理论和实际应用方面全面分析了无线物理层安全的多种技术,内容充实,叙述生动容易理解,不仅为可以作为相关领域科技工作者的参考书籍,还能够作为通信与信息系统专业研究生的专业课教材。
《物理层无线安全通信》目录

第1章 独立并行信道的保密容量 1

1.1 引言 1

1.2 背景 2

1.3 主要结论 4

1.4 数值仿真 9

1.5 小结 13

参考文献 13

第2章 人为增加不确定性带来的安全 15

2.1 引言 15

2.2 保密容量概述 16

2.2.1 假设条件 16

2.2.2 搭线窃听模型 17

2.2.3 广播模型 18

2.2.4 举例 18

2.3 系统描述 20

2.3.1 场景 20

2.3.2 假设条件 21

2.4 多天线的人为不确定性 21

2.4.1 使用多个发射天线产生人工噪声 22

2.4.2 例子 24

2.4.3 MIMO场景下的人工噪声生成 24

2.5 相关工作 26

2.6 小结 27

参考文献 27

第3章 高斯干扰搭线窃听信道中的分布式秘密分享 29

3.1 引言 29

3.2 系统模型 30

3.3 保密容量域结论 31

3.3.1 广义外部区域 31

3.3.2 等信噪比内部区域 32

3.3.3 外部区域的诠释 33

3.3.4 内部区域的数值举例 34

3.3.5 Z信道的内部区域 34

3.4 慢衰落和平坦瑞利衰落 36

3.5 保密容量域结果的推导 39

3.5.1 证明定理3.1:外部区域 39

3.5.2 证明定理3.2:内部区域 40

3.6 随机衰落结果的推导 45

3.7 小结 47

参考文献 47

第4章 协作干扰:以干扰获得安全的故事 49

4.1 引言 49

4.2 基于噪声的协作干扰 50

4.3 基于随机码本的协作干扰 51

4.4 基于结构码本的协作干扰 53

4.5 高斯双向中继信道下的协作干扰 56

4.6 高斯多址接入窃听信道下的协作干扰 60

4.7 高斯衰落多址接入窃听信道下的协作干扰 62

4.8 小结 66

参考文献 66

第5章 用于可靠及安全无线通信的混合ARQ方案 68

5.1 引言 68

5.1.1 研究现状 69

5.1.2 问题的提出 70

5.1.3 本章结构 70

5.2 系统模型和预备知识 70

5.2.1 系统模型 70

5.2.2 Wyner“好”码 71

5.2.3 非安全HARQ方案 72

5.2.4 安全HARQ方案 73

5.3 安全信道集合与中断事件 74

5.4 HARQ方案下的Wyner“好”码 75

5.4.1 增量冗余 76

5.4.2 重复时间分集 77

5.5 HARQ方案的保密吞吐量 77

5.5.1 满足保密约束时的吞吐量 78

5.5.2 同时满足安全性与可靠性要求时的吞吐量 79

5.6 渐近性分析 79

5.7 数值结果 81

5.8 小结 84

参考文献 84

第6章 信道不确定条件下的保密通信 87

6.1 引言 87

6.2 搭线窃听信道模型 88

6.2.1 离散无记忆搭线窃听信道 88

6.2.2 高斯和多入多出搭线窃听信道 90

6.2.3 并行搭线窃听信道 91

6.3 衰落搭线窃听信道 92

6.3.1 已知全部CSI时的各态历经性能 93

6.3.2 已知部分CSI时的各态历经性能 94

6.3.3 中断性能 94

6.4 复合搭线窃听信道 96

6.4.1 离散无记忆复合搭线窃听信道 97

6.4.2 并行高斯复合搭线窃听信道 98

6.4.3 MIMO复合搭线窃听信道 100

6.5 带边信息的窃听信道 101

6.6 小结 103

参考文献 104

第7章 无线通信中的协作安全 109

7.1 引言 109

7.2 协作 110

7.3 信息论安全 112

7.4 用于保密的盲协作 114

7.4.1 隐形协作与噪声转发 115

7.4.2 协作干扰与人工噪声 119

7.5 用于保密的主动协作 121

7.6 不可信的协作节点 123

7.6.1 存在安全约束的中继信道模型 123

7.6.2 存在秘密消息的MAC-GF模型 125

7.6.3 存在秘密消息的CRBC模型 127

7.7 小结 130

参考文献 130

第8章 安全约束下的信源编码 132

8.1 引言 132

8.2 预备知识 133

8.3 安全的分布式无损压缩 135

8.3.1 两个发送节点的分布式安全压缩 136

8.3.2 Bob端的未编码边信息 137

8.3.3 Alice端的边信息 139

8.3.4 多合法接收者/窃听者 140

8.4 安全约束下的有损压缩 142

8.5 联合信源-信道的安全通信 144

8.6 小结 145

8.7 附录 145

参考文献 150

第9章 非认证无线信道的Level-Crossing密钥提取算法 153

9.1 引言 153

9.2 系统模型和设计问题 155

9.2.1 信道模型 156

9.2.2 信道到比特的转换 157

9.2.3 设计目标 158

9.3 Level-Crossing算法 159

9.4 性能估计 163

9.4.1 比特错误概率 163

9.4.2 密钥速率 165

9.4.3 生成比特的随机性 166

9.5 使用IEEE 802.11a进行验证 167

9.5.1 使用IEEE 802.11a实现CIR方法 168

9.5.2 使用RSSI进行粗略测量 171

9.6 讨论 174

9.7 相关工作 175

9.8 小结 176

参考文献 177

第10章 多终端密钥生成及其在无线系统中的应用 179

10.1 引言 179

10.2 多终端密钥生成的一般结论 183

10.2.1 多终端源型模型的密钥生成 183

10.2.2 多终端信道型模型的密钥生成 187

10.3 成对独立模型 188

10.4 三个终端间的多密钥生成 190

10.4.1 2-PKs容量域 191

10.4.2 (SK,PK)容量域 193

10.5 网络中的搭线窃听信道模型 193

10.5.1 传输保密信息的广播信道 194

10.5.2 无线信道的保密广播 196

10.6 小结 197

参考文献 197

第11章 基于多径传播特性的密钥一致性协商技术 202

11.1 引言 202

11.2 基于无线电传播特性的密钥一致性协商原理 203

11.2.1 应用电控无源阵列天线的密钥生成 205

11.2.2 使用时变宽带OFDM信号频率特性的密钥协商方案 209

11.2.3 采用天线切换时的密钥协商方案 210

11.2.4 基于UWB-IR冲激响应的密钥一致性协商方案 211

11.3 应用ESPAR天线的密钥协商方案的原型系统 214

11.4 小结 216

参考文献 216

第12章 衰落信道下的保密通信 218

12.1 引言 218

12.2 背景 219

12.2.1 多径衰落信道 220

12.2.2 信道的频率选择性 220

12.2.3 互易性原理 222

12.2.4 现有成果 225

12.3 对随机源进行采样 226

12.3.1 阈值设置 227

12.3.2 深衰落转化为比特向量 228

12.3.3 随机源特性 228

12.4 密钥生成 229

12.4.1 基本概念 229

12.4.2 密钥交换协议 230

12.4.3 安全模糊信息调和器 231

12.4.4 无线包络分布下的SFIR构建 232

12.5 仿真结果 235

12.5.1 无线信道仿真 236

12.5.2 生成比特流 236

12.6 小结 237

参考文献 238

第13章 以太指纹:基于信道的认证 241

13.1 引言 241

13.2 静态信道的指纹 242

13.2.1 攻击模型 242

13.2.2 信道估计模型 242

13.2.3 欺骗攻击检测 243

13.3 环境变化时的指纹 245

13.3.1 时变信道的测量模型 245

13.3.2 增强型欺骗攻击检测方案 246

13.3.3 信道时变的影响 248

13.4 终端移动性下的指纹 249

13.4.1 系统模型 249

13.4.2 增强型欺骗检测 251

13.5 MIMO下的指纹 255

13.6 相关工作 256

13.7 小结 257

参考文献 258

第14章 消息认证:信息论界 260

14.1 引言 260

14.2 现有方法:无噪模型 261

14.2.1 单消息认证 261

14.2.2 多消息认证 263

14.2.3 拓展研究 264

14.3 系统模型 265

14.4 单消息认证 266

14.4.1 窃听信道 266

14.4.2 认证方案 266

14.4.3 界 269

14.5 多消息认证 271

14.6 小结 272

参考文献 273

第15章 可信协作传输:化安全短板为安全强项 275

15.1 引言 275

15.2 协作传输及其缺陷 276

15.2.1 协作传输基础 276

15.2.2 协作传输的安全脆弱性 278

15.2.3 防护需求 279

15.3 信任辅助的协作传输 280

15.3.1 信任建立基础 280

15.3.2 基于信任的链路质量表示方法 281

15.3.3 接收者的信号合并 282

15.3.4 谎言攻击的防护 285

15.3.5 信任辅助的协作传输方案设计 286

15.3.6 性能分析 287

15.4 通过空间分集增强对干扰攻击的健壮性 289

15.5 小结 291

参考文献 291

第16章 频率选择性衰落信道中无线数字通信的调制取证 294

16.1 引言 294

16.2 问题描述及系统模型 295

16.2.1 假设条件 295

16.2.2 接收信号模型 296

16.2.3 待选的空时编码 296

16.2.4 待选的调制类型 297

16.3 取证侦测器 297

16.3.1 SISO调制识别 297

16.3.2 空时编码识别 302

16.3.3 取证侦测器总体方案 303

16.4 仿真结果 304

16.5 小结 306

参考文献 306

相关图书
作者其它书籍
返回顶部