物理层无线安全通信查看源代码讨论查看历史
《物理层无线安全通信》,刘若珩,韦德·特拉佩(Wade Trappe) 著,出版社: 清华大学出版社。
清华大学出版社成立于1980年6月,是教育部主管、清华大学主办的综合性大学出版社[1]。清华社先后荣获 “先进高校出版社”“全国优秀出版社”“全国百佳图书出版单位”“中国版权最具影响力企业”“首届全国教材建设奖全国教材建设先进集体”等荣誉[2]。
内容简介
《物理层无线安全通信》是无线通信物理层安全技术的入门读物。全书系统全面地论述了当前无线通信物理层安全研究方向中具有普遍性和代表性的基础理论、基本问题及其应用前景。全书内容包括:保密传输、安全密钥、身份认证、协作安全,以及调制与编码识别。其中,保密传输包含保密容量、人工噪声技术、安全编码等内容;安全密钥包含密钥容量、提取方案、实际测试;身份认证包含认证容量、认证策略。本书语言生动、论述严谨、内容丰富,并以详细的讲解和翔实的图表及实测数据来阐明重点内容。
《物理层无线安全通信》适合作为通信工程、电子工程和信息安全等专业高年级本科生和研究生的教材或参考书,对于具有一定通信理论和信息论基础的工程技术人员也有很高的参考价值。
目录
第1章独立并行信道的保密容量/
1.1引言
1.2背景
1.3主要结论
1.4数值仿真
1.5小结
参考文献
第2章人为增加不确定性带来的安全/
2.1引言
2.2保密容量概述
2.2.1假设条件
2.2.2搭线窃听模型
2.2.3广播模型
2.2.4举例
2.3系统描述
2.3.1场景
2.3.2假设条件
2.4多天线的人为不确定性
2.4.1使用多个发射天线产生人工噪声
2.4.2例子
2.4.3MIMO场景下的人工噪声生成
2.5相关工作
2.6小结
参考文献
第3章高斯干扰搭线窃听信道中的分布式秘密分享/
3.1引言
3.2系统模型
3.3保密容量域结论
3.3.1广义外部区域
3.3.2等信噪比内部区域
3.3.3外部区域的诠释
3.3.4内部区域的数值举例
3.3.5Z信道的内部区域
3.4慢衰落和平坦瑞利衰落
3.5保密容量域结果的推导
3.5.1证明定理3.1: 外部区域
3.5.2证明定理3.2: 内部区域
3.6随机衰落结果的推导
3.7小结
参考文献
第4章协作干扰: 以干扰获得安全的故事/
4.1引言
4.2基于噪声的协作干扰
4.3基于随机码本的协作干扰
4.4基于结构码本的协作干扰
4.5高斯双向中继信道下的协作干扰
4.6高斯多址接入窃听信道下的协作干扰
4.7高斯衰落多址接入窃听信道下的协作干扰
4.8小结
参考文献
第5章用于可靠及安全无线通信的混合ARQ方案/
5.1引言
5.1.1研究现状
5.1.2问题的提出
5.1.3本章结构
5.2系统模型和预备知识
5.2.1系统模型
5.2.2Wyner“好”码
5.2.3非安全HARQ方案
5.2.4安全HARQ方案
5.3安全信道集合与中断事件
5.4HARQ方案下的Wyner“好”码
5.4.1增量冗余
5.4.2重复时间分集
5.5HARQ方案的保密吞吐量
5.5.1满足保密约束时的吞吐量
5.5.2同时满足安全性与可靠性要求时的吞吐量
5.6渐近性分析
5.7数值结果
5.8小结
参考文献
第6章信道不确定条件下的保密通信/
6.1引言
6.2搭线窃听信道模型
6.2.1离散无记忆搭线窃听信道
6.2.2高斯和多入多出搭线窃听信道
6.2.3并行搭线窃听信道
6.3衰落搭线窃听信道
6.3.1已知全部CSI时的各态历经性能
6.3.2已知部分CSI时的各态历经性能
6.3.3中断性能
6.4复合搭线窃听信道
6.4.1离散无记忆复合搭线窃听信道
6.4.2并行高斯复合搭线窃听信道
6.4.3MIMO复合搭线窃听信道
6.5带边信息的窃听信道
6.6小结
参考文献
第7章无线通信中的协作安全/
7.1引言
7.2协作
7.3信息论安全
7.4用于保密的盲协作
7.4.1隐形协作与噪声转发
7.4.2协作干扰与人工噪声
7.5用于保密的主动协作
7.6不可信的协作节点
7.6.1存在安全约束的中继信道模型
7.6.2存在秘密消息的MACGF模型
7.6.3存在秘密消息的CRBC模型
7.7小结
参考文献
第8章安全约束下的信源编码/
8.1引言
8.2预备知识
8.3安全的分布式无损压缩
8.3.1两个发送节点的分布式安全压缩
8.3.2Bob端的未编码边信息
8.3.3Alice端的边信息
8.3.4多合法接收者/窃听者
8.4安全约束下的有损压缩
8.5联合信源信道的安全通信
8.6小结
8.7附录
参考文献
第9章非认证无线信道的LevelCrossing密钥提取算法/
9.1引言
9.2系统模型和设计问题
9.2.1信道模型
9.2.2信道到比特的转换
9.2.3设计目标
9.3LevelCrossing算法
9.4性能估计
9.4.1比特错误概率
9.4.2密钥速率
9.4.3生成比特的随机性
9.5使用IEEE 802.11a进行验证
9.5.1使用IEEE 802.11a实现CIR方法
9.5.2使用RSSI进行粗略测量
9.6讨论
9.7相关工作
9.8小结
参考文献
第10章多终端密钥生成及其在无线系统中的应用/
10.1引言
10.2多终端密钥生成的一般结论
10.2.1多终端源型模型的密钥生成
10.2.2多终端信道型模型的密钥生成
10.3成对独立模型
10.4三个终端间的多密钥生成
10.4.12PKs容量域
10.4.2(SK,PK)容量域
10.5网络中的搭线窃听信道模型
10.5.1传输保密信息的广播信道
10.5.2无线信道的保密广播
10.6小结
参考文献
第11章基于多径传播特性的密钥一致性协商技术/
11.1引言
11.2基于无线电传播特性的密钥一致性协商原理
11.2.1应用电控无源阵列天线的密钥生成
11.2.2使用时变宽带OFDM信号频率特性的密钥协商方案
11.2.3采用天线切换时的密钥协商方案
11.2.4基于UWBIR冲激响应的密钥一致性协商方案
11.3应用ESPAR天线的密钥协商方案的原型系统
11.4小结
参考文献
第12章衰落信道下的保密通信/
12.1引言
12.2背景
12.2.1多径衰落信道
12.2.2信道的频率选择性
12.2.3互易性原理
12.2.4现有成果
12.3对随机源进行采样
12.3.1阈值设置
12.3.2深衰落转化为比特向量
12.3.3随机源特性
12.4密钥生成
12.4.1基本概念
12.4.2密钥交换协议
12.4.3安全模糊信息调和器
12.4.4无线包络分布下的SFIR构建
12.5仿真结果
12.5.1无线信道仿真
12.5.2生成比特流
12.6小结
参考文献
第13章以太指纹: 基于信道的认证/
13.1引言
13.2静态信道的指纹
13.2.1攻击模型
13.2.2信道估计模型
13.2.3欺骗攻击检测
13.3环境变化时的指纹
13.3.1时变信道的测量模型
13.3.2增强型欺骗攻击检测方案
13.3.3信道时变的影响
13.4终端移动性下的指纹
13.4.1系统模型
13.4.2增强型欺骗检测
13.5MIMO下的指纹
13.6相关工作
13.7小结
参考文献
第14章消息认证: 信息论界/
14.1引言
14.2现有方法: 无噪模型
14.2.1单消息认证
14.2.2多消息认证
14.2.3拓展研究
14.3系统模型
14.4单消息认证
14.4.1窃听信道
14.4.2认证方案
14.4.3界
14.5多消息认证
14.6小结
参考文献
第15章可信协作传输: 化安全短板为安全强项/
15.1引言
15.2协作传输及其缺陷
15.2.1协作传输基础
15.2.2协作传输的安全脆弱性
15.2.3防护需求
15.3信任辅助的协作传输
15.3.1信任建立基础
15.3.2基于信任的链路质量表示方法
15.3.3接收者的信号合并
15.3.4谎言攻击的防护
15.3.5信任辅助的协作传输方案设计
15.3.6性能分析
15.4通过空间分集增强对干扰攻击的健壮性
15.5小结
参考文献
第16章频率选择性衰落信道中无线数字通信的调制取证/
16.1引言
16.2问题描述及系统模型
16.2.1假设条件
16.2.2接收信号模型
16.2.3待选的空时编码
16.2.4待选的调制类型
16.3取证侦测器
16.3.1SISO调制识别
16.3.2空时编码识别
16.3.3取证侦测器总体方案
16.4仿真结果
16.5小结
参考文献
参考文献
- ↑ 我国出版社的等级划分和分类标准,知网出书,2021-03-01
- ↑ 企业简介,清华大学出版社有限公司