面向无线欺骗和无线窃听的物理层安全技术研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:wofucyou4444
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为满足人们日益增长的无线通信需求,第五代移动通信(the Fifth Generation,5G)系统引入诸多新技术提升信息传输能力。然而,由于无线信道的开放性,无线通信面临欺骗、窃听、干扰等广泛的攻击威胁。无人机(Unmanned Aerial Vehicle,UAV)通信场景、智能反射面(Intelligentreflecting surface,IRS)等新技术的使用进一步加剧了无线安全风险。物理层安全是保障无线通信安全的重要手段,可从底层入手直接有效地解决无线欺骗与窃听问题,近年来备受关注。基于物理层安全理论,有望利用无线新技术自身解决其潜在的安全问题。本文针对非法通信、无线欺骗、无线窃听等典型无线安全问题,研究相应的物理层安全解决方法,分别阐述如下:1.协作通信中基于空间调制的无线欺骗方法研究针对无线网络中的非法通信问题,提出一种基于协作空间调制思想的三维符号级欺骗方法,可实现对非法通信内容的伪造或篡改;基于概率理论和最大似然判决准则,推导了欺骗成功率的闭合表达式,描述了欺骗节点传输功率、天线数、调制阶数等关键参数对欺骗性能的影响;仿真分析发现,与随机欺骗方法和传统二维星座符号级欺骗方法对比,所提方案具有更高的欺骗成功概率,当欺骗节点传输功率为10-1.4W时,欺骗成功率可高达90%,提升60%以上。2.UAV通信中基于RSS多点检测的抗欺骗方法研究针对伪地面基站节点(Malicious Attacker,MA)欺骗UAV的问题,利用UAV飞行轨迹的确定性和相邻位置之间信道属性的关联性,提出一种基于接收信号强度(Received Signal Strength,RSS)的多点联合检测方法;基于概率理论,分析了所提方法的漏检率和虚警率;仿真发现,MA距离合法地面基站6.5米时,所提方案的漏检率可低于0.1%,比传统多点独立检测方法降低70%以上,可有效检测近距离攻击节点。3.IRS辅助的OFDM系统抗窃听方法研究针对无线通信系统中的无线窃听问题,提出一种IRS辅助的正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)系统抗窃听方法;基于经典优化理论,利用块坐标下降法,对IRS相移、子载波分配和功率分配进行联合设计,提出一种元素级块坐标下降算法,最大化OFDM系统安全容量。仿真发现,与IRS相移随机配置方案相比,当IRS相移器数量为12,子载波数量为8,传输功率为8W时,所提方案可将安全容量提升3倍以上,并且IRS相移器数量越多,提升的效果越好。
其他文献
雪崩光电二极管(Avalanche photodiode,以下简称APD)由于其在盖革模式下可以实现对单光子信号探测的特性被广泛地运用于量子通信、激光雷达、成像探测、地理监测等各个高精尖科技领域,受到了越来越多的关注。随着应用场景的增多,APD工作环境的温度变化使其无法维持稳定的性能。本文针对APD盖革模式下的温度灵敏性及雪崩自持特性带来的问题,形成了硅APD控制电路相关研究工作,具体研究内容如下
目前国内外的IT领域中linux内核的开发和应用已经非常普遍,应用的领域包括服务器操作系统软件、手机等便携设备、云计算、物联网、智能硬件等产品。未来linux内核的应用会更加广泛,各企业面临的机会和挑战也更多。本文在市场、技术、管理三个方面对项目管理风险进行研究,有助于企业在项目研发中识别、分析和应对风险,保证项目的准确性、有效性、进度和质量,提升产品的竞争力。本文的研究主要有以下几个步骤。(1)
新兴业务对强大计算能力、高容量、低时延和低能耗的需求,对网络性能提出了更高的要求。从移动边缘计算扩展到多接入边缘计算(Multi-Access Edge Computing,MEC),MEC作为一种有效的分布式计算模式,通过将资源部署在网络边缘就近为用户提供计算卸载服务,能够有效地降低延迟,提升服务质量(Quality of Service,QoS)。然而随着用户设备的激增,当存在大量用户竞争有限
由于Ⅲ-Ⅴ族材料在光电子器件尤其是发光器件中被广泛应用,随着硅基光电集成的发展,在硅衬底上异质外延生长Ⅲ-Ⅴ族材料引起了研究者极大的关注,其面临的主要瓶颈问题是高密度穿透位错(Threading Dislocation)的形成。在研究硅基Ⅲ-Ⅴ族材料的质量时,准确地表征其穿透位错密度是非常关键的。它可以为异变外延生长技术的改进提供依据,从而对高质量异变外延的实现起到支撑和助推作用。用来表征位错的方
近年来,随着计算机性能的持续提升以及GPU行业的发展,人工智能中的计算机视觉逐渐成为研究热点。在计算机视觉领域中,动作识别、视频目标检测及目标跟踪因其广阔的应用前景而备受研究者关注。目前动作识别算法的研究多使用人工神经网络,普遍存在计算量大、训练时间过长的问题,多种研究表明脉冲神经网络在功耗和计算速度方面比传统的人工神经网络更有优势。因此如何在不降低准确率的前提下,减少动作识别算法的训练时长正是本
三维点云场景理解的分类与分割任务是分析三维点云数据的基础,广泛应用于自动驾驶、遗迹保护、测绘地理、医学检测等实际应用中。随着深度学习和三维点云采集技术的不断发展,研究学者开始对点云的分类与分割方法进行大量研究。目前已有的大多数方法虽然解决了点云的无序性、非结构性以及信息不完整性等问题,但仍未充分挖掘点云的细粒度局部几何信息和上下文信息,存在“表观相似目标不能有效区分”、“小目标误分割”以及“分割边
现有的网络空间防御技术,如防火墙、杀毒软件多是被动防御。虽然有许多研究提出了诸如蜜罐,移动目标防御(MTD)等主动防御技术,但都有各自的不足点。拟态防御提出了动态冗余异构(DHR)架构,从执行体池中动态随机选择若干异构执行体执行,并对各个执行体数据进行判决输出。DHR架构解决了上述各个防御技术的缺点,并极大地增加了系统的内生安全性和主动防御能力。光传输设备是光传输网络的重要组成部分。现有增强光传输
互联网医院这一新兴医疗机构的出现,越来越受广大医患欢迎,而互联网医院系统的设计、开发也处在不断探索的阶段,在近些年,全国多地爆出互联网医院系统漏洞频出、崩溃频繁的问题,究其原因,许多互联网医院系统开发项目组急于速成,前期缺少足够的准备工作,所开发的系统存在许多问题和缺陷,除此之外,互联网医院开发项目还面临一个工作量重复的问题,在抛弃系统复杂逻辑业务的情况下,许多互联网医院项目的后台系统有40%~5
新片《一直游到海水变蓝》则聚焦了马烽、贾平凹、余华和梁鸿四位著名作家在乡村的个体经历,用口述历史的方式来展现中国从1949年直到今天的变化,横跨70年的中国农村变迁文化。
期刊
为了满足人们日益提高的通信需求,无线通信数据流量爆炸式增长,毫米波通信逐渐成为众多学者研究的热点。而毫米波在传输过程中会产生严重的路径损耗,需要收发天线结合波束赋形技术生成分辨率更高的通信波束以提高阵列增益。一方面,分辨率更高的通信波束意味着波束搜索复杂度更高,接入时延更大;另一方面,定向传输链路易受到动态因素的影响,导致已建立的通信链路不稳定甚至发生中断。针对上述提到的问题,本文围绕毫米波大规模