打开主菜单

求真百科

物理层无线安全通信

物理层无线安全通信》,刘若珩,韦德·特拉佩(Wade Trappe) 著,出版社: 清华大学出版社。

清华大学出版社成立于1980年6月,是教育部主管、清华大学主办的综合性大学出版社[1]。清华社先后荣获 “先进高校出版社”“全国优秀出版社”“全国百佳图书出版单位”“中国版权最具影响力企业”“首届全国教材建设奖全国教材建设先进集体”等荣誉[2]

目录

内容简介

《物理层无线安全通信》是无线通信物理层安全技术的入门读物。全书系统全面地论述了当前无线通信物理层安全研究方向中具有普遍性和代表性的基础理论、基本问题及其应用前景。全书内容包括:保密传输、安全密钥、身份认证、协作安全,以及调制与编码识别。其中,保密传输包含保密容量、人工噪声技术、安全编码等内容;安全密钥包含密钥容量、提取方案、实际测试;身份认证包含认证容量、认证策略。本书语言生动、论述严谨、内容丰富,并以详细的讲解和翔实的图表及实测数据来阐明重点内容。

《物理层无线安全通信》适合作为通信工程、电子工程和信息安全等专业高年级本科生和研究生的教材或参考书,对于具有一定通信理论和信息论基础的工程技术人员也有很高的参考价值。

目录

第1章独立并行信道的保密容量/

1.1引言

1.2背景

1.3主要结论

1.4数值仿真

1.5小结

参考文献

第2章人为增加不确定性带来的安全/

2.1引言

2.2保密容量概述

2.2.1假设条件

2.2.2搭线窃听模型

2.2.3广播模型

2.2.4举例

2.3系统描述

2.3.1场景

2.3.2假设条件

2.4多天线的人为不确定性

2.4.1使用多个发射天线产生人工噪声

2.4.2例子

2.4.3MIMO场景下的人工噪声生成

2.5相关工作

2.6小结

参考文献

第3章高斯干扰搭线窃听信道中的分布式秘密分享/

3.1引言

3.2系统模型

3.3保密容量域结论

3.3.1广义外部区域

3.3.2等信噪比内部区域

3.3.3外部区域的诠释

3.3.4内部区域的数值举例

3.3.5Z信道的内部区域

3.4慢衰落和平坦瑞利衰落

3.5保密容量域结果的推导

3.5.1证明定理3.1: 外部区域

3.5.2证明定理3.2: 内部区域

3.6随机衰落结果的推导

3.7小结

参考文献

第4章协作干扰: 以干扰获得安全的故事/

4.1引言

4.2基于噪声的协作干扰

4.3基于随机码本的协作干扰

4.4基于结构码本的协作干扰

4.5高斯双向中继信道下的协作干扰

4.6高斯多址接入窃听信道下的协作干扰

4.7高斯衰落多址接入窃听信道下的协作干扰

4.8小结

参考文献

第5章用于可靠及安全无线通信的混合ARQ方案/

5.1引言

5.1.1研究现状

5.1.2问题的提出

5.1.3本章结构

5.2系统模型和预备知识

5.2.1系统模型

5.2.2Wyner“好”码

5.2.3非安全HARQ方案

5.2.4安全HARQ方案

5.3安全信道集合与中断事件

5.4HARQ方案下的Wyner“好”码

5.4.1增量冗余

5.4.2重复时间分集

5.5HARQ方案的保密吞吐量

5.5.1满足保密约束时的吞吐量

5.5.2同时满足安全性与可靠性要求时的吞吐量

5.6渐近性分析

5.7数值结果

5.8小结

参考文献

第6章信道不确定条件下的保密通信/

6.1引言

6.2搭线窃听信道模型

6.2.1离散无记忆搭线窃听信道

6.2.2高斯和多入多出搭线窃听信道

6.2.3并行搭线窃听信道

6.3衰落搭线窃听信道

6.3.1已知全部CSI时的各态历经性能

6.3.2已知部分CSI时的各态历经性能

6.3.3中断性能

6.4复合搭线窃听信道

6.4.1离散无记忆复合搭线窃听信道

6.4.2并行高斯复合搭线窃听信道

6.4.3MIMO复合搭线窃听信道

6.5带边信息的窃听信道

6.6小结

参考文献

第7章无线通信中的协作安全/

7.1引言

7.2协作

7.3信息论安全

7.4用于保密的盲协作

7.4.1隐形协作与噪声转发

7.4.2协作干扰与人工噪声

7.5用于保密的主动协作

7.6不可信的协作节点

7.6.1存在安全约束的中继信道模型

7.6.2存在秘密消息的MACGF模型

7.6.3存在秘密消息的CRBC模型

7.7小结

参考文献

第8章安全约束下的信源编码/

8.1引言

8.2预备知识

8.3安全的分布式无损压缩

8.3.1两个发送节点的分布式安全压缩

8.3.2Bob端的未编码边信息

8.3.3Alice端的边信息

8.3.4多合法接收者/窃听者

8.4安全约束下的有损压缩

8.5联合信源信道的安全通信

8.6小结

8.7附录

参考文献

第9章非认证无线信道的LevelCrossing密钥提取算法/

9.1引言

9.2系统模型和设计问题

9.2.1信道模型

9.2.2信道到比特的转换

9.2.3设计目标

9.3LevelCrossing算法

9.4性能估计

9.4.1比特错误概率

9.4.2密钥速率

9.4.3生成比特的随机性

9.5使用IEEE 802.11a进行验证

9.5.1使用IEEE 802.11a实现CIR方法

9.5.2使用RSSI进行粗略测量

9.6讨论

9.7相关工作

9.8小结

参考文献

第10章多终端密钥生成及其在无线系统中的应用/

10.1引言

10.2多终端密钥生成的一般结论

10.2.1多终端源型模型的密钥生成

10.2.2多终端信道型模型的密钥生成

10.3成对独立模型

10.4三个终端间的多密钥生成

10.4.12PKs容量域

10.4.2(SK,PK)容量域

10.5网络中的搭线窃听信道模型

10.5.1传输保密信息的广播信道

10.5.2无线信道的保密广播

10.6小结

参考文献

第11章基于多径传播特性的密钥一致性协商技术/

11.1引言

11.2基于无线电传播特性的密钥一致性协商原理

11.2.1应用电控无源阵列天线的密钥生成

11.2.2使用时变宽带OFDM信号频率特性的密钥协商方案

11.2.3采用天线切换时的密钥协商方案

11.2.4基于UWBIR冲激响应的密钥一致性协商方案

11.3应用ESPAR天线的密钥协商方案的原型系统

11.4小结

参考文献

第12章衰落信道下的保密通信/

12.1引言

12.2背景

12.2.1多径衰落信道

12.2.2信道的频率选择性

12.2.3互易性原理

12.2.4现有成果

12.3对随机源进行采样

12.3.1阈值设置

12.3.2深衰落转化为比特向量

12.3.3随机源特性

12.4密钥生成

12.4.1基本概念

12.4.2密钥交换协议

12.4.3安全模糊信息调和器

12.4.4无线包络分布下的SFIR构建

12.5仿真结果

12.5.1无线信道仿真

12.5.2生成比特流

12.6小结

参考文献

第13章以太指纹: 基于信道的认证/

13.1引言

13.2静态信道的指纹

13.2.1攻击模型

13.2.2信道估计模型

13.2.3欺骗攻击检测

13.3环境变化时的指纹

13.3.1时变信道的测量模型

13.3.2增强型欺骗攻击检测方案

13.3.3信道时变的影响

13.4终端移动性下的指纹

13.4.1系统模型

13.4.2增强型欺骗检测

13.5MIMO下的指纹

13.6相关工作

13.7小结

参考文献

第14章消息认证: 信息论界/

14.1引言

14.2现有方法: 无噪模型

14.2.1单消息认证

14.2.2多消息认证

14.2.3拓展研究

14.3系统模型

14.4单消息认证

14.4.1窃听信道

14.4.2认证方案

14.4.3界

14.5多消息认证

14.6小结

参考文献

第15章可信协作传输: 化安全短板为安全强项/

15.1引言

15.2协作传输及其缺陷

15.2.1协作传输基础

15.2.2协作传输的安全脆弱性

15.2.3防护需求

15.3信任辅助的协作传输

15.3.1信任建立基础

15.3.2基于信任的链路质量表示方法

15.3.3接收者的信号合并

15.3.4谎言攻击的防护

15.3.5信任辅助的协作传输方案设计

15.3.6性能分析

15.4通过空间分集增强对干扰攻击的健壮性

15.5小结

参考文献

第16章频率选择性衰落信道中无线数字通信的调制取证/

16.1引言

16.2问题描述及系统模型

16.2.1假设条件

16.2.2接收信号模型

16.2.3待选的空时编码

16.2.4待选的调制类型

16.3取证侦测器

16.3.1SISO调制识别

16.3.2空时编码识别

16.3.3取证侦测器总体方案

16.4仿真结果

16.5小结

参考文献

参考文献

  1. 我国出版社的等级划分和分类标准,知网出书,2021-03-01
  2. 企业简介,清华大学出版社有限公司