物理层无线安全通信PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:刘若珩,(美)韦德·特拉佩著;金梁等译
- 出 版 社:北京:清华大学出版社
- 出版年份:2018
- ISBN:9787302498919
- 页数:307 页
第1章 独立并行信道的保密容量 1
1.1 引言 1
1.2 背景 2
1.3 主要结论 4
1.4 数值仿真 9
1.5 小结 13
参考文献 13
第2章 人为增加不确定性带来的安全 15
2.1 引言 15
2.2 保密容量概述 16
2.2.1 假设条件 16
2.2.2 搭线窃听模型 17
2.2.3 广播模型 18
2.2.4 举例 18
2.3 系统描述 20
2.3.1 场景 20
2.3.2 假设条件 21
2.4 多天线的人为不确定性 21
2.4.1 使用多个发射天线产生人工噪声 22
2.4.2 例子 24
2.4.3 MIMO场景下的人工噪声生成 24
2.5 相关工作 26
2.6 小结 27
参考文献 27
第3章 高斯干扰搭线窃听信道中的分布式秘密分享 29
3.1 引言 29
3.2 系统模型 30
3.3 保密容量域结论 31
3.3.1 广义外部区域 31
3.3.2 等信噪比内部区域 32
3.3.3 外部区域的诠释 33
3.3.4 内部区域的数值举例 34
3.3.5 Z信道的内部区域 34
3.4 慢衰落和平坦瑞利衰落 36
3.5 保密容量域结果的推导 39
3.5.1 证明定理3.1:外部区域 39
3.5.2 证明定理3.2:内部区域 40
3.6 随机衰落结果的推导 45
3.7 小结 47
参考文献 47
第4章 协作干扰:以干扰获得安全的故事 49
4.1 引言 49
4.2 基于噪声的协作干扰 50
4.3 基于随机码本的协作干扰 51
4.4 基于结构码本的协作干扰 53
4.5 高斯双向中继信道下的协作干扰 56
4.6 高斯多址接入窃听信道下的协作干扰 60
4.7 高斯衰落多址接入窃听信道下的协作干扰 62
4.8 小结 66
参考文献 66
第5章 用于可靠及安全无线通信的混合ARQ方案 68
5.1 引言 68
5.1.1 研究现状 69
5.1.2 问题的提出 70
5.1.3 本章结构 70
5.2 系统模型和预备知识 70
5.2.1 系统模型 70
5.2.2 Wyner“好”码 71
5.2.3 非安全HARQ方案 72
5.2.4 安全HARQ方案 73
5.3 安全信道集合与中断事件 74
5.4 HARQ方案下的Wyner“好”码 75
5.4.1 增量冗余 76
5.4.2 重复时间分集 77
5.5 HARQ方案的保密吞吐量 77
5.5.1 满足保密约束时的吞吐量 78
5.5.2 同时满足安全性与可靠性要求时的吞吐量 79
5.6 渐近性分析 79
5.7 数值结果 81
5.8 小结 84
参考文献 84
第6章 信道不确定条件下的保密通信 87
6.1 引言 87
6.2 搭线窃听信道模型 88
6.2.1 离散无记忆搭线窃听信道 88
6.2.2 高斯和多入多出搭线窃听信道 90
6.2.3 并行搭线窃听信道 91
6.3 衰落搭线窃听信道 92
6.3.1 已知全部CSI时的各态历经性能 93
6.3.2 已知部分CSI时的各态历经性能 94
6.3.3 中断性能 94
6.4 复合搭线窃听信道 96
6.4.1 离散无记忆复合搭线窃听信道 97
6.4.2 并行高斯复合搭线窃听信道 98
6.4.3 MIMO复合搭线窃听信道 100
6.5 带边信息的窃听信道 101
6.6 小结 103
参考文献 104
第7章 无线通信中的协作安全 109
7.1 引言 109
7.2 协作 110
7.3 信息论安全 112
7.4 用于保密的盲协作 114
7.4.1 隐形协作与噪声转发 115
7.4.2 协作干扰与人工噪声 119
7.5 用于保密的主动协作 121
7.6 不可信的协作节点 123
7.6.1 存在安全约束的中继信道模型 123
7.6.2 存在秘密消息的MAC-GF模型 125
7.6.3 存在秘密消息的CRBC模型 127
7.7 小结 130
参考文献 130
第8章 安全约束下的信源编码 132
8.1 引言 132
8.2 预备知识 133
8.3 安全的分布式无损压缩 135
8.3.1 两个发送节点的分布式安全压缩 136
8.3.2 Bob端的未编码边信息 137
8.3.3 Alice端的边信息 139
8.3.4 多合法接收者/窃听者 140
8.4 安全约束下的有损压缩 142
8.5 联合信源-信道的安全通信 144
8.6 小结 145
8.7 附录 145
参考文献 150
第9章 非认证无线信道的Level-Crossing密钥提取算法 153
9.1 引言 153
9.2 系统模型和设计问题 155
9.2.1 信道模型 156
9.2.2 信道到比特的转换 157
9.2.3 设计目标 158
9.3 Level-Crossing算法 159
9.4 性能估计 163
9.4.1 比特错误概率 163
9.4.2 密钥速率 165
9.4.3 生成比特的随机性 166
9.5 使用IEEE 802.11a进行验证 167
9.5.1 使用IEEE 802.11a实现CIR方法 168
9.5.2 使用RSSI进行粗略测量 171
9.6 讨论 174
9.7 相关工作 175
9.8 小结 176
参考文献 177
第10章 多终端密钥生成及其在无线系统中的应用 179
10.1 引言 179
10.2 多终端密钥生成的一般结论 183
10.2.1 多终端源型模型的密钥生成 183
10.2.2 多终端信道型模型的密钥生成 187
10.3 成对独立模型 188
10.4 三个终端间的多密钥生成 190
10.4.1 2-PKs容量域 191
10.4.2 (SK,PK)容量域 193
10.5 网络中的搭线窃听信道模型 193
10.5.1 传输保密信息的广播信道 194
10.5.2 无线信道的保密广播 196
10.6 小结 197
参考文献 197
第11章 基于多径传播特性的密钥一致性协商技术 202
11.1 引言 202
11.2 基于无线电传播特性的密钥一致性协商原理 203
11.2.1 应用电控无源阵列天线的密钥生成 205
11.2.2 使用时变宽带OFDM信号频率特性的密钥协商方案 209
11.2.3 采用天线切换时的密钥协商方案 210
11.2.4 基于UWB-IR冲激响应的密钥一致性协商方案 211
11.3 应用ESPAR天线的密钥协商方案的原型系统 214
11.4 小结 216
参考文献 216
第12章 衰落信道下的保密通信 218
12.1 引言 218
12.2 背景 219
12.2.1 多径衰落信道 220
12.2.2 信道的频率选择性 220
12.2.3 互易性原理 222
12.2.4 现有成果 225
12.3 对随机源进行采样 226
12.3.1 阈值设置 227
12.3.2 深衰落转化为比特向量 228
12.3.3 随机源特性 228
12.4 密钥生成 229
12.4.1 基本概念 229
12.4.2 密钥交换协议 230
12.4.3 安全模糊信息调和器 231
12.4.4 无线包络分布下的SFIR构建 232
12.5 仿真结果 235
12.5.1 无线信道仿真 236
12.5.2 生成比特流 236
12.6 小结 237
参考文献 238
第13章 以太指纹:基于信道的认证 241
13.1 引言 241
13.2 静态信道的指纹 242
13.2.1 攻击模型 242
13.2.2 信道估计模型 242
13.2.3 欺骗攻击检测 243
13.3 环境变化时的指纹 245
13.3.1 时变信道的测量模型 245
13.3.2 增强型欺骗攻击检测方案 246
13.3.3 信道时变的影响 248
13.4 终端移动性下的指纹 249
13.4.1 系统模型 249
13.4.2 增强型欺骗检测 251
13.5 MIMO下的指纹 255
13.6 相关工作 256
13.7 小结 257
参考文献 258
第14章 消息认证:信息论界 260
14.1 引言 260
14.2 现有方法:无噪模型 261
14.2.1 单消息认证 261
14.2.2 多消息认证 263
14.2.3 拓展研究 264
14.3 系统模型 265
14.4 单消息认证 266
14.4.1 窃听信道 266
14.4.2 认证方案 266
14.4.3 界 269
14.5 多消息认证 271
14.6 小结 272
参考文献 273
第15章 可信协作传输:化安全短板为安全强项 275
15.1 引言 275
15.2 协作传输及其缺陷 276
15.2.1 协作传输基础 276
15.2.2 协作传输的安全脆弱性 278
15.2.3 防护需求 279
15.3 信任辅助的协作传输 280
15.3.1 信任建立基础 280
15.3.2 基于信任的链路质量表示方法 281
15.3.3 接收者的信号合并 282
15.3.4 谎言攻击的防护 285
15.3.5 信任辅助的协作传输方案设计 286
15.3.6 性能分析 287
15.4 通过空间分集增强对干扰攻击的健壮性 289
15.5 小结 291
参考文献 291
第16章 频率选择性衰落信道中无线数字通信的调制取证 294
16.1 引言 294
16.2 问题描述及系统模型 295
16.2.1 假设条件 295
16.2.2 接收信号模型 296
16.2.3 待选的空时编码 296
16.2.4 待选的调制类型 297
16.3 取证侦测器 297
16.3.1 SISO调制识别 297
16.3.2 空时编码识别 302
16.3.3 取证侦测器总体方案 303
16.4 仿真结果 304
16.5 小结 306
参考文献 306
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《新编高中物理竞赛教程习题全解》钟小平主编;钟小平,倪国富,曹海奇编写 2019
- 《数学物理方法与仿真 第3版》杨华军 2020
- 《中学物理奥赛辅导:热学 光学 近代物理学》崔宏滨 2012
- 《长江口物理、化学与生态环境调查图集》于非 2019
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《医学物理学》洪洋 2020
- 《初中物理知识地图》赵端旭 2017
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019