图书介绍

物理层无线安全通信PDF|Epub|txt|kindle电子书版本下载

物理层无线安全通信
  • 刘若珩,(美)韦德·特拉佩著;金梁等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302498919
  • 出版时间:2018
  • 标注页数:307页
  • 文件大小:131MB
  • 文件页数:324页
  • 主题词:无线电通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物理层无线安全通信PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 独立并行信道的保密容量1

1.1 引言1

1.2 背景2

1.3 主要结论4

1.4 数值仿真9

1.5 小结13

参考文献13

第2章 人为增加不确定性带来的安全15

2.1 引言15

2.2 保密容量概述16

2.2.1 假设条件16

2.2.2 搭线窃听模型17

2.2.3 广播模型18

2.2.4 举例18

2.3 系统描述20

2.3.1 场景20

2.3.2 假设条件21

2.4 多天线的人为不确定性21

2.4.1 使用多个发射天线产生人工噪声22

2.4.2 例子24

2.4.3 MIMO场景下的人工噪声生成24

2.5 相关工作26

2.6 小结27

参考文献27

第3章 高斯干扰搭线窃听信道中的分布式秘密分享29

3.1 引言29

3.2 系统模型30

3.3 保密容量域结论31

3.3.1 广义外部区域31

3.3.2 等信噪比内部区域32

3.3.3 外部区域的诠释33

3.3.4 内部区域的数值举例34

3.3.5 Z信道的内部区域34

3.4 慢衰落和平坦瑞利衰落36

3.5 保密容量域结果的推导39

3.5.1 证明定理3.1:外部区域39

3.5.2 证明定理3.2:内部区域40

3.6 随机衰落结果的推导45

3.7 小结47

参考文献47

第4章 协作干扰:以干扰获得安全的故事49

4.1 引言49

4.2 基于噪声的协作干扰50

4.3 基于随机码本的协作干扰51

4.4 基于结构码本的协作干扰53

4.5 高斯双向中继信道下的协作干扰56

4.6 高斯多址接入窃听信道下的协作干扰60

4.7 高斯衰落多址接入窃听信道下的协作干扰62

4.8 小结66

参考文献66

第5章 用于可靠及安全无线通信的混合ARQ方案68

5.1 引言68

5.1.1 研究现状69

5.1.2 问题的提出70

5.1.3 本章结构70

5.2 系统模型和预备知识70

5.2.1 系统模型70

5.2.2 Wyner“好”码71

5.2.3 非安全HARQ方案72

5.2.4 安全HARQ方案73

5.3 安全信道集合与中断事件74

5.4 HARQ方案下的Wyner“好”码75

5.4.1 增量冗余76

5.4.2 重复时间分集77

5.5 HARQ方案的保密吞吐量77

5.5.1 满足保密约束时的吞吐量78

5.5.2 同时满足安全性与可靠性要求时的吞吐量79

5.6 渐近性分析79

5.7 数值结果81

5.8 小结84

参考文献84

第6章 信道不确定条件下的保密通信87

6.1 引言87

6.2 搭线窃听信道模型88

6.2.1 离散无记忆搭线窃听信道88

6.2.2 高斯和多入多出搭线窃听信道90

6.2.3 并行搭线窃听信道91

6.3 衰落搭线窃听信道92

6.3.1 已知全部CSI时的各态历经性能93

6.3.2 已知部分CSI时的各态历经性能94

6.3.3 中断性能94

6.4 复合搭线窃听信道96

6.4.1 离散无记忆复合搭线窃听信道97

6.4.2 并行高斯复合搭线窃听信道98

6.4.3 MIMO复合搭线窃听信道100

6.5 带边信息的窃听信道101

6.6 小结103

参考文献104

第7章 无线通信中的协作安全109

7.1 引言109

7.2 协作110

7.3 信息论安全112

7.4 用于保密的盲协作114

7.4.1 隐形协作与噪声转发115

7.4.2 协作干扰与人工噪声119

7.5 用于保密的主动协作121

7.6 不可信的协作节点123

7.6.1 存在安全约束的中继信道模型123

7.6.2 存在秘密消息的MAC-GF模型125

7.6.3 存在秘密消息的CRBC模型127

7.7 小结130

参考文献130

第8章 安全约束下的信源编码132

8.1 引言132

8.2 预备知识133

8.3 安全的分布式无损压缩135

8.3.1 两个发送节点的分布式安全压缩136

8.3.2 Bob端的未编码边信息137

8.3.3 Alice端的边信息139

8.3.4 多合法接收者/窃听者140

8.4 安全约束下的有损压缩142

8.5 联合信源-信道的安全通信144

8.6 小结145

8.7 附录145

参考文献150

第9章 非认证无线信道的Level-Crossing密钥提取算法153

9.1 引言153

9.2 系统模型和设计问题155

9.2.1 信道模型156

9.2.2 信道到比特的转换157

9.2.3 设计目标158

9.3 Level-Crossing算法159

9.4 性能估计163

9.4.1 比特错误概率163

9.4.2 密钥速率165

9.4.3 生成比特的随机性166

9.5 使用IEEE 802.11a进行验证167

9.5.1 使用IEEE 802.11a实现CIR方法168

9.5.2 使用RSSI进行粗略测量171

9.6 讨论174

9.7 相关工作175

9.8 小结176

参考文献177

第10章 多终端密钥生成及其在无线系统中的应用179

10.1 引言179

10.2 多终端密钥生成的一般结论183

10.2.1 多终端源型模型的密钥生成183

10.2.2 多终端信道型模型的密钥生成187

10.3 成对独立模型188

10.4 三个终端间的多密钥生成190

10.4.1 2-PKs容量域191

10.4.2 (SK,PK)容量域193

10.5 网络中的搭线窃听信道模型193

10.5.1 传输保密信息的广播信道194

10.5.2 无线信道的保密广播196

10.6 小结197

参考文献197

第11章 基于多径传播特性的密钥一致性协商技术202

11.1 引言202

11.2 基于无线电传播特性的密钥一致性协商原理203

11.2.1 应用电控无源阵列天线的密钥生成205

11.2.2 使用时变宽带OFDM信号频率特性的密钥协商方案209

11.2.3 采用天线切换时的密钥协商方案210

11.2.4 基于UWB-IR冲激响应的密钥一致性协商方案211

11.3 应用ESPAR天线的密钥协商方案的原型系统214

11.4 小结216

参考文献216

第12章 衰落信道下的保密通信218

12.1 引言218

12.2 背景219

12.2.1 多径衰落信道220

12.2.2 信道的频率选择性220

12.2.3 互易性原理222

12.2.4 现有成果225

12.3 对随机源进行采样226

12.3.1 阈值设置227

12.3.2 深衰落转化为比特向量228

12.3.3 随机源特性228

12.4 密钥生成229

12.4.1 基本概念229

12.4.2 密钥交换协议230

12.4.3 安全模糊信息调和器231

12.4.4 无线包络分布下的SFIR构建232

12.5 仿真结果235

12.5.1 无线信道仿真236

12.5.2 生成比特流236

12.6 小结237

参考文献238

第13章 以太指纹:基于信道的认证241

13.1 引言241

13.2 静态信道的指纹242

13.2.1 攻击模型242

13.2.2 信道估计模型242

13.2.3 欺骗攻击检测243

13.3 环境变化时的指纹245

13.3.1 时变信道的测量模型245

13.3.2 增强型欺骗攻击检测方案246

13.3.3 信道时变的影响248

13.4 终端移动性下的指纹249

13.4.1 系统模型249

13.4.2 增强型欺骗检测251

13.5 MIMO下的指纹255

13.6 相关工作256

13.7 小结257

参考文献258

第14章 消息认证:信息论界260

14.1 引言260

14.2 现有方法:无噪模型261

14.2.1 单消息认证261

14.2.2 多消息认证263

14.2.3 拓展研究264

14.3 系统模型265

14.4 单消息认证266

14.4.1 窃听信道266

14.4.2 认证方案266

14.4.3 界269

14.5 多消息认证271

14.6 小结272

参考文献273

第15章 可信协作传输:化安全短板为安全强项275

15.1 引言275

15.2 协作传输及其缺陷276

15.2.1 协作传输基础276

15.2.2 协作传输的安全脆弱性278

15.2.3 防护需求279

15.3 信任辅助的协作传输280

15.3.1 信任建立基础280

15.3.2 基于信任的链路质量表示方法281

15.3.3 接收者的信号合并282

15.3.4 谎言攻击的防护285

15.3.5 信任辅助的协作传输方案设计286

15.3.6 性能分析287

15.4 通过空间分集增强对干扰攻击的健壮性289

15.5 小结291

参考文献291

第16章 频率选择性衰落信道中无线数字通信的调制取证294

16.1 引言294

16.2 问题描述及系统模型295

16.2.1 假设条件295

16.2.2 接收信号模型296

16.2.3 待选的空时编码296

16.2.4 待选的调制类型297

16.3 取证侦测器297

16.3.1 SISO调制识别297

16.3.2 空时编码识别302

16.3.3 取证侦测器总体方案303

16.4 仿真结果304

16.5 小结306

参考文献306

热门推荐