求真百科歡迎當事人提供第一手真實資料,洗刷冤屈,終結網路霸凌。

物理層無線安全通信檢視原始碼討論檢視歷史

事實揭露 揭密真相
前往: 導覽搜尋

物理層無線安全通信》,劉若珩,韋德·特拉佩(Wade Trappe) 著,出版社: 清華大學出版社。

清華大學出版社成立於1980年6月,是教育部主管、清華大學主辦的綜合性大學出版社[1]。清華社先後榮獲 「先進高校出版社」「全國優秀出版社」「全國百佳圖書出版單位」「中國版權最具影響力企業」「首屆全國教材建設獎全國教材建設先進集體」等榮譽[2]

內容簡介

《物理層無線安全通信》是無線通信物理層安全技術的入門讀物。全書系統全面地論述了當前無線通信物理層安全研究方向中具有普遍性和代表性的基礎理論、基本問題及其應用前景。全書內容包括:保密傳輸、安全密鑰、身份認證、協作安全,以及調製與編碼識別。其中,保密傳輸包含保密容量、人工噪聲技術、安全編碼等內容;安全密鑰包含密鑰容量、提取方案、實際測試;身份認證包含認證容量、認證策略。本書語言生動、論述嚴謹、內容豐富,並以詳細的講解和翔實的圖表及實測數據來闡明重點內容。

《物理層無線安全通信》適合作為通信工程、電子工程和信息安全等專業高年級本科生和研究生的教材或參考書,對於具有一定通信理論和信息論基礎的工程技術人員也有很高的參考價值。

目錄

第1章獨立並行信道的保密容量/

1.1引言

1.2背景

1.3主要結論

1.4數值仿真

1.5小結

參考文獻

第2章人為增加不確定性帶來的安全/

2.1引言

2.2保密容量概述

2.2.1假設條件

2.2.2搭線竊聽模型

2.2.3廣播模型

2.2.4舉例

2.3系統描述

2.3.1場景

2.3.2假設條件

2.4多天線的人為不確定性

2.4.1使用多個發射天線產生人工噪聲

2.4.2例子

2.4.3MIMO場景下的人工噪聲生成

2.5相關工作

2.6小結

參考文獻

第3章高斯干擾搭線竊聽信道中的分布式秘密分享/

3.1引言

3.2系統模型

3.3保密容量域結論

3.3.1廣義外部區域

3.3.2等信噪比內部區域

3.3.3外部區域的詮釋

3.3.4內部區域的數值舉例

3.3.5Z信道的內部區域

3.4慢衰落和平坦瑞利衰落

3.5保密容量域結果的推導

3.5.1證明定理3.1: 外部區域

3.5.2證明定理3.2: 內部區域

3.6隨機衰落結果的推導

3.7小結

參考文獻

第4章協作干擾: 以干擾獲得安全的故事/

4.1引言

4.2基於噪聲的協作干擾

4.3基於隨機碼本的協作干擾

4.4基於結構碼本的協作干擾

4.5高斯雙向中繼信道下的協作干擾

4.6高斯多址接入竊聽信道下的協作干擾

4.7高斯衰落多址接入竊聽信道下的協作干擾

4.8小結

參考文獻

第5章用於可靠及安全無線通信的混合ARQ方案/

5.1引言

5.1.1研究現狀

5.1.2問題的提出

5.1.3本章結構

5.2系統模型和預備知識

5.2.1系統模型

5.2.2Wyner「好」碼

5.2.3非安全HARQ方案

5.2.4安全HARQ方案

5.3安全信道集合與中斷事件

5.4HARQ方案下的Wyner「好」碼

5.4.1增量冗餘

5.4.2重複時間分集

5.5HARQ方案的保密吞吐量

5.5.1滿足保密約束時的吞吐量

5.5.2同時滿足安全性與可靠性要求時的吞吐量

5.6漸近性分析

5.7數值結果

5.8小結

參考文獻

第6章信道不確定條件下的保密通信/

6.1引言

6.2搭線竊聽信道模型

6.2.1離散無記憶搭線竊聽信道

6.2.2高斯和多入多出搭線竊聽信道

6.2.3並行搭線竊聽信道

6.3衰落搭線竊聽信道

6.3.1已知全部CSI時的各態歷經性能

6.3.2已知部分CSI時的各態歷經性能

6.3.3中斷性能

6.4複合搭線竊聽信道

6.4.1離散無記憶複合搭線竊聽信道

6.4.2並行高斯複合搭線竊聽信道

6.4.3MIMO複合搭線竊聽信道

6.5帶邊信息的竊聽信道

6.6小結

參考文獻

第7章無線通信中的協作安全/

7.1引言

7.2協作

7.3信息論安全

7.4用於保密的盲協作

7.4.1隱形協作與噪聲轉發

7.4.2協作干擾與人工噪聲

7.5用於保密的主動協作

7.6不可信的協作節點

7.6.1存在安全約束的中繼信道模型

7.6.2存在秘密消息的MACGF模型

7.6.3存在秘密消息的CRBC模型

7.7小結

參考文獻

第8章安全約束下的信源編碼/

8.1引言

8.2預備知識

8.3安全的分布式無損壓縮

8.3.1兩個發送節點的分布式安全壓縮

8.3.2Bob端的未編碼邊信息

8.3.3Alice端的邊信息

8.3.4多合法接收者/竊聽者

8.4安全約束下的有損壓縮

8.5聯合信源信道的安全通信

8.6小結

8.7附錄

參考文獻

第9章非認證無線信道的LevelCrossing密鑰提取算法/

9.1引言

9.2系統模型和設計問題

9.2.1信道模型

9.2.2信道到比特的轉換

9.2.3設計目標

9.3LevelCrossing算法

9.4性能估計

9.4.1比特錯誤概率

9.4.2密鑰速率

9.4.3生成比特的隨機性

9.5使用IEEE 802.11a進行驗證

9.5.1使用IEEE 802.11a實現CIR方法

9.5.2使用RSSI進行粗略測量

9.6討論

9.7相關工作

9.8小結

參考文獻

第10章多終端密鑰生成及其在無線系統中的應用/

10.1引言

10.2多終端密鑰生成的一般結論

10.2.1多終端源型模型的密鑰生成

10.2.2多終端信道型模型的密鑰生成

10.3成對獨立模型

10.4三個終端間的多密鑰生成

10.4.12PKs容量域

10.4.2(SK,PK)容量域

10.5網絡中的搭線竊聽信道模型

10.5.1傳輸保密信息的廣播信道

10.5.2無線信道的保密廣播

10.6小結

參考文獻

第11章基於多徑傳播特性的密鑰一致性協商技術/

11.1引言

11.2基於無線電傳播特性的密鑰一致性協商原理

11.2.1應用電控無源陣列天線的密鑰生成

11.2.2使用時變寬帶OFDM信號頻率特性的密鑰協商方案

11.2.3採用天線切換時的密鑰協商方案

11.2.4基於UWBIR衝激響應的密鑰一致性協商方案

11.3應用ESPAR天線的密鑰協商方案的原型系統

11.4小結

參考文獻

第12章衰落信道下的保密通信/

12.1引言

12.2背景

12.2.1多徑衰落信道

12.2.2信道的頻率選擇性

12.2.3互易性原理

12.2.4現有成果

12.3對隨機源進行採樣

12.3.1閾值設置

12.3.2深衰落轉化為比特向量

12.3.3隨機源特性

12.4密鑰生成

12.4.1基本概念

12.4.2密鑰交換協議

12.4.3安全模糊信息調和器

12.4.4無線包絡分布下的SFIR構建

12.5仿真結果

12.5.1無線信道仿真

12.5.2生成比特流

12.6小結

參考文獻

第13章以太指紋: 基於信道的認證/

13.1引言

13.2靜態信道的指紋

13.2.1攻擊模型

13.2.2信道估計模型

13.2.3欺騙攻擊檢測

13.3環境變化時的指紋

13.3.1時變信道的測量模型

13.3.2增強型欺騙攻擊檢測方案

13.3.3信道時變的影響

13.4終端移動性下的指紋

13.4.1系統模型

13.4.2增強型欺騙檢測

13.5MIMO下的指紋

13.6相關工作

13.7小結

參考文獻

第14章消息認證: 信息論界/

14.1引言

14.2現有方法: 無噪模型

14.2.1單消息認證

14.2.2多消息認證

14.2.3拓展研究

14.3系統模型

14.4單消息認證

14.4.1竊聽信道

14.4.2認證方案

14.4.3界

14.5多消息認證

14.6小結

參考文獻

第15章可信協作傳輸: 化安全短板為安全強項/

15.1引言

15.2協作傳輸及其缺陷

15.2.1協作傳輸基礎

15.2.2協作傳輸的安全脆弱性

15.2.3防護需求

15.3信任輔助的協作傳輸

15.3.1信任建立基礎

15.3.2基於信任的鏈路質量表示方法

15.3.3接收者的信號合併

15.3.4謊言攻擊的防護

15.3.5信任輔助的協作傳輸方案設計

15.3.6性能分析

15.4通過空間分集增強對干擾攻擊的健壯性

15.5小結

參考文獻

第16章頻率選擇性衰落信道中無線數字通信的調製取證/

16.1引言

16.2問題描述及系統模型

16.2.1假設條件

16.2.2接收信號模型

16.2.3待選的空時編碼

16.2.4待選的調製類型

16.3取證偵測器

16.3.1SISO調製識別

16.3.2空時編碼識別

16.3.3取證偵測器總體方案

16.4仿真結果

16.5小結

參考文獻

參考文獻

  1. 我國出版社的等級劃分和分類標準,知網出書,2021-03-01
  2. 企業簡介,清華大學出版社有限公司