期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
MIMO异构网络中一种基于人工噪声的抗主动窃听者的鲁棒安全传输方案
被引量:
7
1
作者
张波
黄开枝
+2 位作者
林胜斌
易鸣
陈亚军
《电子与信息学报》
EI
CSCD
北大核心
2020年第9期2186-2193,共8页
为保证MIMO异构网络面临多天线主动窃听时的安全性,该文提出一种基于人工噪声的抗主动窃听者的鲁棒安全传输方案。首先,考虑窃听者发送上行导频干扰的情形,研究了其发送的上行导频干扰对合法用户信道估计的影响。随后,基于信道估计结果...
为保证MIMO异构网络面临多天线主动窃听时的安全性,该文提出一种基于人工噪声的抗主动窃听者的鲁棒安全传输方案。首先,考虑窃听者发送上行导频干扰的情形,研究了其发送的上行导频干扰对合法用户信道估计的影响。随后,基于信道估计结果对宏基站、微基站的下行数据与噪声信号的预编码矩阵进行设计,并推导了此种情形下系统安全速率的表达式。然后,以系统安全速率最大化为目标对基站的下行数据与噪声信号的发送功率进行优化设计,并提出一种基于1维线性搜索的求解方法。进一步地,考虑窃听者在发送上行导频干扰后,继而发送噪声干扰用户下行通信的情形,提出一种基于离散零和博弈方法来获取最优的发送功率设计。仿真结果验证了所提方案的安全性和鲁棒性。
展开更多
关键词
异构网络
多输入多输出
物理层安全
主动
窃听
在线阅读
下载PDF
职称材料
基于主动窃听模型的安全双向中继波束成形方法设计
被引量:
1
2
作者
包志华
胡英东
+2 位作者
高锐锋
吉晓东
张士兵
《南京邮电大学学报(自然科学版)》
北大核心
2016年第2期10-17,共8页
针对双向中继主动窃听模型,提出了一种基于波束成形的安全传输方案,在保证信息安全传输的同时,最小化系统的发射总功率。此外,在源节点发射功率一定的情形下,结合波束成形设计,提出了最大化系统安全传输容量的功率分配策略,并通过仿真...
针对双向中继主动窃听模型,提出了一种基于波束成形的安全传输方案,在保证信息安全传输的同时,最小化系统的发射总功率。此外,在源节点发射功率一定的情形下,结合波束成形设计,提出了最大化系统安全传输容量的功率分配策略,并通过仿真实验验证了所用方案的有效性和优越性。
展开更多
关键词
双向中继
主动
窃听
波束成形
功率分配
在线阅读
下载PDF
职称材料
依概率主动窃听下D2D通信的物理层安全研究
被引量:
6
3
作者
罗屹洁
杨旸
《信号处理》
CSCD
北大核心
2020年第5期710-716,共7页
本文研究了依概率主动窃听下D2D通信的联合防窃听和抗干扰问题。由于主动窃听者可以依概率选择被动窃听或主动干扰,因此很难对抗。针对主动窃听者攻击方式的动态变化,本文采用稳健博弈学习方法来提高D2D通信的平均安全吞吐量,将一个蜂...
本文研究了依概率主动窃听下D2D通信的联合防窃听和抗干扰问题。由于主动窃听者可以依概率选择被动窃听或主动干扰,因此很难对抗。针对主动窃听者攻击方式的动态变化,本文采用稳健博弈学习方法来提高D2D通信的平均安全吞吐量,将一个蜂窝用户(CUE)和多个D2D用户(DUEs)之间的交互建模为一个领导者-多个追随者的斯坦伯格博弈,引入了干扰代价机制描述蜂窝用户与D2D用户之间的竞争关系,设计了一个精确势能博弈描述多个D2D用户之间的协作关系。首先证明了底层子博弈的纳什均衡(NE)的存在性,并进一步证明了所提博弈的斯坦伯格均衡(SE)的存在性。在此基础上,提出了基于随机学习自动机的稳健协同D2D功率控制算法,并验证其优于随机选择算法和D2D自私功率控制算法。
展开更多
关键词
D2D通信
稳健博弈
主动窃听者
随机学习自动机
在线阅读
下载PDF
职称材料
主动窃听系统中的多窃听用户选择技术研究
被引量:
1
4
作者
方毓恺
贺玉成
+1 位作者
蔡静
周林
《信号处理》
CSCD
北大核心
2020年第2期297-303,共7页
针对可能存在可疑用户采用简易移动通讯设备进行非法通信的情况,研究了一种在瑞利信道下用于合法部门监听可疑用户的主动窃听系统。该系统采用多窃听用户进行主动窃听,考虑到全双工主动窃听者在窃听的同时能够对可疑目的用户进行干扰,...
针对可能存在可疑用户采用简易移动通讯设备进行非法通信的情况,研究了一种在瑞利信道下用于合法部门监听可疑用户的主动窃听系统。该系统采用多窃听用户进行主动窃听,考虑到全双工主动窃听者在窃听的同时能够对可疑目的用户进行干扰,且自干扰无法完全消除,提出了三种不同的多窃听选择方案,并给出了三种方案下窃听不中断概率的半闭合表达式。理论分析与数值仿真结果表明,这三种方案下的主动窃听性能由于侧重点的不同在干扰功率高低情况下各有优劣,但总的来说低干扰功率情况下方案二的性能最优,而在高干扰功率下方案三明显更占优势,且这三种方案都优于传统单用户窃听。
展开更多
关键词
主动
窃听
全双工
多
窃听
选择
窃听
不中断概率
在线阅读
下载PDF
职称材料
混合双工主动窃听系统中的干扰端优化研究
被引量:
1
5
作者
方毓恺
贺玉成
+1 位作者
杨键泉
周林
《信号处理》
CSCD
北大核心
2021年第11期2200-2206,共7页
随着不法分子对公共安全的威胁日益加大,主动窃听在商业和军事领域开始发挥重要作用。针对可能存在的解码转发中继网络下的可疑通信,提出了一种混合双工主动窃听系统。假设可疑用户受到干扰后,为了保持恒定的中断概率,将被迫改变可疑发...
随着不法分子对公共安全的威胁日益加大,主动窃听在商业和军事领域开始发挥重要作用。针对可能存在的解码转发中继网络下的可疑通信,提出了一种混合双工主动窃听系统。假设可疑用户受到干扰后,为了保持恒定的中断概率,将被迫改变可疑发送者的发送速率,利用这一特性对主动窃听者干扰端进行优化处理使得平均窃听速率最大化。通过将窃听到的两个时隙的信息进行不同的处理,分析了接收端两种不同信号合并方案下的平均窃听速率以及相应的最优干扰功率,最后还比较了最优干扰策略下该系统与其他文献中的系统的窃听性能差异。表达式和仿真结果表明,同样在最优干扰策略下,本文提出的混合双工主动窃听系统在接收端采用最大比合并方案时的主动窃听性能最优。
展开更多
关键词
混合双工
主动
窃听
平均
窃听
速率
最优干扰
在线阅读
下载PDF
职称材料
无人机辅助可疑中继系统下的主动窃听
被引量:
3
6
作者
陆海全
王保云
《南京邮电大学学报(自然科学版)》
北大核心
2019年第2期35-40,共6页
针对可疑用户可能部署无人机从事侵犯他人隐私,危害公共安全等行为的问题,文中研究了无人机辅助可疑中继系统下的无线监听,其中合法监视器采用主动窃听方式监视可疑链路并窃听可疑信息。基于平均干扰功率的限制,构建以平均窃听速率最大...
针对可疑用户可能部署无人机从事侵犯他人隐私,危害公共安全等行为的问题,文中研究了无人机辅助可疑中继系统下的无线监听,其中合法监视器采用主动窃听方式监视可疑链路并窃听可疑信息。基于平均干扰功率的限制,构建以平均窃听速率最大化为目标的优化问题。首先证明了该优化问题满足时分特性(time-sharing property),从而能够保证对偶间隙为0。然后基于拉格朗日对偶问题,推导得出最优干扰功率分配方案。仿真结果表明,采用该主动窃听方案能够有效提高平均窃听速率。
展开更多
关键词
无人机
中继
主动
窃听
功率分配
在线阅读
下载PDF
职称材料
多天线主动窃听系统的干扰机优化设计
7
作者
涂小岚
张广驰
+2 位作者
万林青
崔苗
林凡
《计算机应用研究》
CSCD
北大核心
2019年第1期254-257,共4页
不同于与传统无线通信物理层安全被动窃听技术,针对物理层主动窃听技术进行了研究,主要用于合法部门监听可疑用户的通信。考虑可疑发射机和合法干扰机具有多天线、可疑接收机和合法窃听者具有单天线的系统模型,在可疑通信链路增益强于...
不同于与传统无线通信物理层安全被动窃听技术,针对物理层主动窃听技术进行了研究,主要用于合法部门监听可疑用户的通信。考虑可疑发射机和合法干扰机具有多天线、可疑接收机和合法窃听者具有单天线的系统模型,在可疑通信链路增益强于窃听链路增益的情况下,通过发射干扰信号控制可疑用户的通信速率,使合法窃听者能正确解码窃听信息。分别在合法干扰机对合法窃听者有/无干扰的两种情况下,进行最优的干扰信号设计和干扰功率控制,最大化窃听速率。仿真结果表明,在不同的应用场景下合理设置干扰机位置,能有效提高窃听速率,并且所提的干扰机设计方法均取得了比现有两种基准方法更优的窃听性能。
展开更多
关键词
主动
窃听
干扰信号设计
干扰功率控制
窃听
速率性能
在线阅读
下载PDF
职称材料
能量采集技术在主动窃听系统中的应用研究
8
作者
方毓恺
贺玉成
周林
《无线电通信技术》
2020年第2期205-209,共5页
结合传统物理层安全中的能量采集技术,考虑了基于能量采集技术的可疑通信网络下的主动窃听场景,该场景中无源主动窃听者将从可疑发送者采集到的能量用于合法干扰与窃听。接着分析推导了这一场景下的窃听不中断概率的半闭合表达式,并仿...
结合传统物理层安全中的能量采集技术,考虑了基于能量采集技术的可疑通信网络下的主动窃听场景,该场景中无源主动窃听者将从可疑发送者采集到的能量用于合法干扰与窃听。接着分析推导了这一场景下的窃听不中断概率的半闭合表达式,并仿真验证了各因素对窃听性能的影响情况。结果表明,能量采集时间、采集效率与可疑接收者的发射功率都是影响窃听者性能的主要因素,且相互之间都存在正比关系,但窃听性能与发送者采集效率无关。
展开更多
关键词
能量采集
主动
窃听
窃听
不中断概率
在线阅读
下载PDF
职称材料
面向可疑中继通信网络的合法窃听方案
被引量:
3
9
作者
吴皓威
黄风娇
+2 位作者
闫莲
欧静兰
马锐
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2022年第10期70-79,共10页
为了提高面向可疑中继网络的合法窃听性能,增强合法监测中心对通信网络的监管能力,针对由单根天线的可疑节点和多根天线的合法监听者组成的合法监听模型,提出了先窃听后干扰窃听(EJS)、两时隙持续窃听(CES)和先干扰后窃听(JES)3种窃听方...
为了提高面向可疑中继网络的合法窃听性能,增强合法监测中心对通信网络的监管能力,针对由单根天线的可疑节点和多根天线的合法监听者组成的合法监听模型,提出了先窃听后干扰窃听(EJS)、两时隙持续窃听(CES)和先干扰后窃听(JES)3种窃听方案,推导了相应的可疑中断概率、窃听非中断概率和平均窃听速率的闭式表达式。特别地,在EJS和JES方案中,求解了最大化平均窃听速率的优化问题,给出了合法监听者采用单天线发射干扰信号的发射信噪比(SNR)的近似最优解表达式。结合前述3种方案的优势,在合法监听者与可疑节点之间的链路部分可用和全部可用的场景下,设计了基于最大化窃听非中断概率的最优窃听模式选择方案(OEMS),通过比较上述3种方案的窃听非中断概率,选择最高窃听非中断概率值对应的方案作为窃听手段,从而实现最佳的监听性能。仿真结果表明,在合法监听者更靠近可疑中继时,与EJS方案相比,CES和JES方案在低信噪比区域分别具有更高的窃听非中断概率和窃听速率,而且所提的OEMS能达到最优的窃听性能,同时具有更好的场景适应性。在同等条件下,与采用单天线的监听者相比,采用双天线的监听者具有如下优势:为实现持续监听,其干扰信号发射功率可降低15 dB左右;EJS和JES方案的平均窃听速率在低SNR区域最高可提升0.8 bits/(s·Hz)左右。因此,增加合法监听者的天线数量不仅能节省总的发射功耗,还可增强其监听能力。
展开更多
关键词
通信网络
合法监听
主动
窃听
AF中继
中断概率
平均
窃听
速率
物理层安全
在线阅读
下载PDF
职称材料
全双工窃听下的无人机通信保密性能分析
被引量:
4
10
作者
刁丹玉
王布宏
+2 位作者
曹堃锐
东润泽
程天昊
《系统工程与电子技术》
EI
CSCD
北大核心
2022年第1期313-319,共7页
针对无人机能量受限且通信易受到窃听攻击的问题,提出一种基于能量采集的无人机无线供电通信模型,并分析其在全双工主动窃听下的保密性能。首先,采用基于仰角的视距和非视距路径损耗模型对地空无线信道进行建模。然后,将无人机的传输中...
针对无人机能量受限且通信易受到窃听攻击的问题,提出一种基于能量采集的无人机无线供电通信模型,并分析其在全双工主动窃听下的保密性能。首先,采用基于仰角的视距和非视距路径损耗模型对地空无线信道进行建模。然后,将无人机的传输中断概率限制在一个可容忍的最大阈值内,得到基站的最优编码速率,进而推导出无人机的保密中断概率的解析闭合表达式。最后,通过蒙特卡罗仿真验证了理论推导的正确性,并分析了基站发射功率、能量采集时间因子、环境等因素对无人机通信的安全性的影响,从而为实际系统设计提供了参考和依据。
展开更多
关键词
无人机通信
物理层安全
保密中断概率
全双工
主动
窃听
能量采集
在线阅读
下载PDF
职称材料
基于随机矩阵理论的大规模MIMO系统窃听用户检测
被引量:
3
11
作者
刘铭
徐丽
+1 位作者
王晓懿
陈佳奇
《北京交通大学学报》
CAS
CSCD
北大核心
2020年第2期58-65,共8页
针对传统的利用信息论准则检测主动窃听用户方法的弊端,提出了适用于样本数目小于基站天线数目的检测主动窃听用户的算法.通过将线性收缩方法和子空间方法结合,有效地在小样本场景下进行主动窃听用户检测,而不产生额外的计算开销.提出...
针对传统的利用信息论准则检测主动窃听用户方法的弊端,提出了适用于样本数目小于基站天线数目的检测主动窃听用户的算法.通过将线性收缩方法和子空间方法结合,有效地在小样本场景下进行主动窃听用户检测,而不产生额外的计算开销.提出利用大维随机矩阵理论获得对噪声方差更为精确的估计.同时采用线性收缩方法对样本协方差矩阵的特征值进行线性收缩,使其更好地拟合总体协方差矩阵,以提升小样本情况下的检测性能.最后利用子空间方法对线性收缩后的样本特征值进行检测,准确地检测是否存在主动窃听用户.蒙特卡洛仿真结果表明,结合大维随机矩阵理论与线性收缩的检测算法可以在小样本场景中有效检测主动窃听用户.
展开更多
关键词
无线通信
大规模MIMO
主动
窃听
用户检测
随机矩阵理论
线性收缩
在线阅读
下载PDF
职称材料
题名
MIMO异构网络中一种基于人工噪声的抗主动窃听者的鲁棒安全传输方案
被引量:
7
1
作者
张波
黄开枝
林胜斌
易鸣
陈亚军
机构
战略支援部队信息工程大学
陆军工程大学通信士官学校
出处
《电子与信息学报》
EI
CSCD
北大核心
2020年第9期2186-2193,共8页
基金
国家自然科学基金(61871404,61701538)。
文摘
为保证MIMO异构网络面临多天线主动窃听时的安全性,该文提出一种基于人工噪声的抗主动窃听者的鲁棒安全传输方案。首先,考虑窃听者发送上行导频干扰的情形,研究了其发送的上行导频干扰对合法用户信道估计的影响。随后,基于信道估计结果对宏基站、微基站的下行数据与噪声信号的预编码矩阵进行设计,并推导了此种情形下系统安全速率的表达式。然后,以系统安全速率最大化为目标对基站的下行数据与噪声信号的发送功率进行优化设计,并提出一种基于1维线性搜索的求解方法。进一步地,考虑窃听者在发送上行导频干扰后,继而发送噪声干扰用户下行通信的情形,提出一种基于离散零和博弈方法来获取最优的发送功率设计。仿真结果验证了所提方案的安全性和鲁棒性。
关键词
异构网络
多输入多输出
物理层安全
主动
窃听
Keywords
Heterogeneous network
Multiple Input Multiple Output(MIMO)
Physical layer security
Active eavesdropping
分类号
TN915 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于主动窃听模型的安全双向中继波束成形方法设计
被引量:
1
2
作者
包志华
胡英东
高锐锋
吉晓东
张士兵
机构
南通大学电子信息学院
出处
《南京邮电大学学报(自然科学版)》
北大核心
2016年第2期10-17,共8页
基金
国家自然科学基金(61371111
61371112
61401238)资助项目
文摘
针对双向中继主动窃听模型,提出了一种基于波束成形的安全传输方案,在保证信息安全传输的同时,最小化系统的发射总功率。此外,在源节点发射功率一定的情形下,结合波束成形设计,提出了最大化系统安全传输容量的功率分配策略,并通过仿真实验验证了所用方案的有效性和优越性。
关键词
双向中继
主动
窃听
波束成形
功率分配
Keywords
two-way relay
active eavesdropping
beamforming
power allocation
分类号
TN925 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
依概率主动窃听下D2D通信的物理层安全研究
被引量:
6
3
作者
罗屹洁
杨旸
机构
陆军工程大学通信工程学院
出处
《信号处理》
CSCD
北大核心
2020年第5期710-716,共7页
文摘
本文研究了依概率主动窃听下D2D通信的联合防窃听和抗干扰问题。由于主动窃听者可以依概率选择被动窃听或主动干扰,因此很难对抗。针对主动窃听者攻击方式的动态变化,本文采用稳健博弈学习方法来提高D2D通信的平均安全吞吐量,将一个蜂窝用户(CUE)和多个D2D用户(DUEs)之间的交互建模为一个领导者-多个追随者的斯坦伯格博弈,引入了干扰代价机制描述蜂窝用户与D2D用户之间的竞争关系,设计了一个精确势能博弈描述多个D2D用户之间的协作关系。首先证明了底层子博弈的纳什均衡(NE)的存在性,并进一步证明了所提博弈的斯坦伯格均衡(SE)的存在性。在此基础上,提出了基于随机学习自动机的稳健协同D2D功率控制算法,并验证其优于随机选择算法和D2D自私功率控制算法。
关键词
D2D通信
稳健博弈
主动窃听者
随机学习自动机
Keywords
D2D communications
robust game
active eavesdropper
stochastic learning automata
分类号
TN91 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
主动窃听系统中的多窃听用户选择技术研究
被引量:
1
4
作者
方毓恺
贺玉成
蔡静
周林
机构
华侨大学厦门市移动多媒体通信重点实验室
出处
《信号处理》
CSCD
北大核心
2020年第2期297-303,共7页
基金
福建省自然科学基金(2018J01096)
华侨大学研究生科研创新能力培育计划资助项目(18014082023)。
文摘
针对可能存在可疑用户采用简易移动通讯设备进行非法通信的情况,研究了一种在瑞利信道下用于合法部门监听可疑用户的主动窃听系统。该系统采用多窃听用户进行主动窃听,考虑到全双工主动窃听者在窃听的同时能够对可疑目的用户进行干扰,且自干扰无法完全消除,提出了三种不同的多窃听选择方案,并给出了三种方案下窃听不中断概率的半闭合表达式。理论分析与数值仿真结果表明,这三种方案下的主动窃听性能由于侧重点的不同在干扰功率高低情况下各有优劣,但总的来说低干扰功率情况下方案二的性能最优,而在高干扰功率下方案三明显更占优势,且这三种方案都优于传统单用户窃听。
关键词
主动
窃听
全双工
多
窃听
选择
窃听
不中断概率
Keywords
proactive eavesdropping
full duplex
multiple eavesdroppers selection
eavesdropping non-outage probability
分类号
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
混合双工主动窃听系统中的干扰端优化研究
被引量:
1
5
作者
方毓恺
贺玉成
杨键泉
周林
机构
华侨大学厦门市移动多媒体通信重点实验室
出处
《信号处理》
CSCD
北大核心
2021年第11期2200-2206,共7页
基金
国家自然科学基金(61901182)
福建省自然科学基金(2018J01096)
华侨大学研究生科研创新能力培育计划资助项目(18014082023)。
文摘
随着不法分子对公共安全的威胁日益加大,主动窃听在商业和军事领域开始发挥重要作用。针对可能存在的解码转发中继网络下的可疑通信,提出了一种混合双工主动窃听系统。假设可疑用户受到干扰后,为了保持恒定的中断概率,将被迫改变可疑发送者的发送速率,利用这一特性对主动窃听者干扰端进行优化处理使得平均窃听速率最大化。通过将窃听到的两个时隙的信息进行不同的处理,分析了接收端两种不同信号合并方案下的平均窃听速率以及相应的最优干扰功率,最后还比较了最优干扰策略下该系统与其他文献中的系统的窃听性能差异。表达式和仿真结果表明,同样在最优干扰策略下,本文提出的混合双工主动窃听系统在接收端采用最大比合并方案时的主动窃听性能最优。
关键词
混合双工
主动
窃听
平均
窃听
速率
最优干扰
Keywords
hybrid duplex
proactive eavesdropping
average eavesdropping rates
optimal jamming
分类号
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
无人机辅助可疑中继系统下的主动窃听
被引量:
3
6
作者
陆海全
王保云
机构
南京邮电大学通信与信息工程学院
出处
《南京邮电大学学报(自然科学版)》
北大核心
2019年第2期35-40,共6页
基金
国家自然科学基金(61271232
61372126
61501171)资助项目
文摘
针对可疑用户可能部署无人机从事侵犯他人隐私,危害公共安全等行为的问题,文中研究了无人机辅助可疑中继系统下的无线监听,其中合法监视器采用主动窃听方式监视可疑链路并窃听可疑信息。基于平均干扰功率的限制,构建以平均窃听速率最大化为目标的优化问题。首先证明了该优化问题满足时分特性(time-sharing property),从而能够保证对偶间隙为0。然后基于拉格朗日对偶问题,推导得出最优干扰功率分配方案。仿真结果表明,采用该主动窃听方案能够有效提高平均窃听速率。
关键词
无人机
中继
主动
窃听
功率分配
Keywords
unmanned aerial vehicle (UAV)
relay
proactive eavesdropping
power allocation
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
多天线主动窃听系统的干扰机优化设计
7
作者
涂小岚
张广驰
万林青
崔苗
林凡
机构
广东工业大学信息工程学院
广州杰赛科技股份有限公司
出处
《计算机应用研究》
CSCD
北大核心
2019年第1期254-257,共4页
基金
国家自然科学基金资助项目(61571138)
广东省自然科学基金资助项目(2015A030313481)
+11 种基金
广东省学科建设专项资金科技创新项目(2013KJCX0060)
广东省科技计划资助项目(2016A050503044
2016KZ010101
2016KZ010107
2016B090904001
2014B090901061
2015B090901060
2015B090908001)
广州市科技计划资助项目(201710010082
201604020127
2014Y2-00211)
广东工业大学培英育才计划资助项目(220411321)
文摘
不同于与传统无线通信物理层安全被动窃听技术,针对物理层主动窃听技术进行了研究,主要用于合法部门监听可疑用户的通信。考虑可疑发射机和合法干扰机具有多天线、可疑接收机和合法窃听者具有单天线的系统模型,在可疑通信链路增益强于窃听链路增益的情况下,通过发射干扰信号控制可疑用户的通信速率,使合法窃听者能正确解码窃听信息。分别在合法干扰机对合法窃听者有/无干扰的两种情况下,进行最优的干扰信号设计和干扰功率控制,最大化窃听速率。仿真结果表明,在不同的应用场景下合理设置干扰机位置,能有效提高窃听速率,并且所提的干扰机设计方法均取得了比现有两种基准方法更优的窃听性能。
关键词
主动
窃听
干扰信号设计
干扰功率控制
窃听
速率性能
Keywords
proactive eavesdropping
jamming signal design
interference power control
eavesdropping rate performance
分类号
TP918.91 [自动化与计算机技术]
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
能量采集技术在主动窃听系统中的应用研究
8
作者
方毓恺
贺玉成
周林
机构
华侨大学厦门市移动多媒体通信重点实验室
西安电子科技大学综合业务网理论及关键技术国家重点实验室
出处
《无线电通信技术》
2020年第2期205-209,共5页
基金
福建省自然科学基金项目(2018J01096)
华侨大学研究生科研创新能力培育计划资助项目(18014082023)~~
文摘
结合传统物理层安全中的能量采集技术,考虑了基于能量采集技术的可疑通信网络下的主动窃听场景,该场景中无源主动窃听者将从可疑发送者采集到的能量用于合法干扰与窃听。接着分析推导了这一场景下的窃听不中断概率的半闭合表达式,并仿真验证了各因素对窃听性能的影响情况。结果表明,能量采集时间、采集效率与可疑接收者的发射功率都是影响窃听者性能的主要因素,且相互之间都存在正比关系,但窃听性能与发送者采集效率无关。
关键词
能量采集
主动
窃听
窃听
不中断概率
Keywords
energy harvesting
proactive eavesdropping
eavesdropping non-outage probability
分类号
TN911.22 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
面向可疑中继通信网络的合法窃听方案
被引量:
3
9
作者
吴皓威
黄风娇
闫莲
欧静兰
马锐
机构
重庆大学微电子与通信工程学院
重庆大学通信与测控中心
空天地网络互联与信息融合重庆市重点实验室
出处
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2022年第10期70-79,共10页
基金
民用航天“十三五”预研项目(D010201)
重庆市科技人才专项(cstc2019yszx-jcyjX0006,cstc2020yszxjscxX0004)。
文摘
为了提高面向可疑中继网络的合法窃听性能,增强合法监测中心对通信网络的监管能力,针对由单根天线的可疑节点和多根天线的合法监听者组成的合法监听模型,提出了先窃听后干扰窃听(EJS)、两时隙持续窃听(CES)和先干扰后窃听(JES)3种窃听方案,推导了相应的可疑中断概率、窃听非中断概率和平均窃听速率的闭式表达式。特别地,在EJS和JES方案中,求解了最大化平均窃听速率的优化问题,给出了合法监听者采用单天线发射干扰信号的发射信噪比(SNR)的近似最优解表达式。结合前述3种方案的优势,在合法监听者与可疑节点之间的链路部分可用和全部可用的场景下,设计了基于最大化窃听非中断概率的最优窃听模式选择方案(OEMS),通过比较上述3种方案的窃听非中断概率,选择最高窃听非中断概率值对应的方案作为窃听手段,从而实现最佳的监听性能。仿真结果表明,在合法监听者更靠近可疑中继时,与EJS方案相比,CES和JES方案在低信噪比区域分别具有更高的窃听非中断概率和窃听速率,而且所提的OEMS能达到最优的窃听性能,同时具有更好的场景适应性。在同等条件下,与采用单天线的监听者相比,采用双天线的监听者具有如下优势:为实现持续监听,其干扰信号发射功率可降低15 dB左右;EJS和JES方案的平均窃听速率在低SNR区域最高可提升0.8 bits/(s·Hz)左右。因此,增加合法监听者的天线数量不仅能节省总的发射功耗,还可增强其监听能力。
关键词
通信网络
合法监听
主动
窃听
AF中继
中断概率
平均
窃听
速率
物理层安全
Keywords
communication network
legitimate surveillance
proactive eavesdropping
amplify-and-forward relay
outage probability
average eavesdropping rate
physical-layer security
分类号
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
全双工窃听下的无人机通信保密性能分析
被引量:
4
10
作者
刁丹玉
王布宏
曹堃锐
东润泽
程天昊
机构
空军工程大学信息与导航学院
国防科技大学信息通信学院
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2022年第1期313-319,共7页
基金
国家自然科学基金(61671465)资助课题。
文摘
针对无人机能量受限且通信易受到窃听攻击的问题,提出一种基于能量采集的无人机无线供电通信模型,并分析其在全双工主动窃听下的保密性能。首先,采用基于仰角的视距和非视距路径损耗模型对地空无线信道进行建模。然后,将无人机的传输中断概率限制在一个可容忍的最大阈值内,得到基站的最优编码速率,进而推导出无人机的保密中断概率的解析闭合表达式。最后,通过蒙特卡罗仿真验证了理论推导的正确性,并分析了基站发射功率、能量采集时间因子、环境等因素对无人机通信的安全性的影响,从而为实际系统设计提供了参考和依据。
关键词
无人机通信
物理层安全
保密中断概率
全双工
主动
窃听
能量采集
Keywords
unmanned aerial vehicle(UAV)communication
physical layer security
secrecy outage probability
full-duplex proactive eavesdropping
energy harvesting
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于随机矩阵理论的大规模MIMO系统窃听用户检测
被引量:
3
11
作者
刘铭
徐丽
王晓懿
陈佳奇
机构
北京交通大学计算机与信息技术学院
中铁第五勘察设计院集团有限公司
哈尔滨工业大学数学学院
出处
《北京交通大学学报》
CAS
CSCD
北大核心
2020年第2期58-65,共8页
基金
国家自然科学基金(61971029)。
文摘
针对传统的利用信息论准则检测主动窃听用户方法的弊端,提出了适用于样本数目小于基站天线数目的检测主动窃听用户的算法.通过将线性收缩方法和子空间方法结合,有效地在小样本场景下进行主动窃听用户检测,而不产生额外的计算开销.提出利用大维随机矩阵理论获得对噪声方差更为精确的估计.同时采用线性收缩方法对样本协方差矩阵的特征值进行线性收缩,使其更好地拟合总体协方差矩阵,以提升小样本情况下的检测性能.最后利用子空间方法对线性收缩后的样本特征值进行检测,准确地检测是否存在主动窃听用户.蒙特卡洛仿真结果表明,结合大维随机矩阵理论与线性收缩的检测算法可以在小样本场景中有效检测主动窃听用户.
关键词
无线通信
大规模MIMO
主动
窃听
用户检测
随机矩阵理论
线性收缩
Keywords
wireless communication
massive MIMO
active eavesdropper detection
random matrix theory
linear shrinkage
分类号
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
MIMO异构网络中一种基于人工噪声的抗主动窃听者的鲁棒安全传输方案
张波
黄开枝
林胜斌
易鸣
陈亚军
《电子与信息学报》
EI
CSCD
北大核心
2020
7
在线阅读
下载PDF
职称材料
2
基于主动窃听模型的安全双向中继波束成形方法设计
包志华
胡英东
高锐锋
吉晓东
张士兵
《南京邮电大学学报(自然科学版)》
北大核心
2016
1
在线阅读
下载PDF
职称材料
3
依概率主动窃听下D2D通信的物理层安全研究
罗屹洁
杨旸
《信号处理》
CSCD
北大核心
2020
6
在线阅读
下载PDF
职称材料
4
主动窃听系统中的多窃听用户选择技术研究
方毓恺
贺玉成
蔡静
周林
《信号处理》
CSCD
北大核心
2020
1
在线阅读
下载PDF
职称材料
5
混合双工主动窃听系统中的干扰端优化研究
方毓恺
贺玉成
杨键泉
周林
《信号处理》
CSCD
北大核心
2021
1
在线阅读
下载PDF
职称材料
6
无人机辅助可疑中继系统下的主动窃听
陆海全
王保云
《南京邮电大学学报(自然科学版)》
北大核心
2019
3
在线阅读
下载PDF
职称材料
7
多天线主动窃听系统的干扰机优化设计
涂小岚
张广驰
万林青
崔苗
林凡
《计算机应用研究》
CSCD
北大核心
2019
0
在线阅读
下载PDF
职称材料
8
能量采集技术在主动窃听系统中的应用研究
方毓恺
贺玉成
周林
《无线电通信技术》
2020
0
在线阅读
下载PDF
职称材料
9
面向可疑中继通信网络的合法窃听方案
吴皓威
黄风娇
闫莲
欧静兰
马锐
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2022
3
在线阅读
下载PDF
职称材料
10
全双工窃听下的无人机通信保密性能分析
刁丹玉
王布宏
曹堃锐
东润泽
程天昊
《系统工程与电子技术》
EI
CSCD
北大核心
2022
4
在线阅读
下载PDF
职称材料
11
基于随机矩阵理论的大规模MIMO系统窃听用户检测
刘铭
徐丽
王晓懿
陈佳奇
《北京交通大学学报》
CAS
CSCD
北大核心
2020
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部