CN105847010A - 多用户mimo上行传输中的csi欺骗防范方法 - Google Patents

多用户mimo上行传输中的csi欺骗防范方法 Download PDF

Info

Publication number
CN105847010A
CN105847010A CN201610157753.2A CN201610157753A CN105847010A CN 105847010 A CN105847010 A CN 105847010A CN 201610157753 A CN201610157753 A CN 201610157753A CN 105847010 A CN105847010 A CN 105847010A
Authority
CN
China
Prior art keywords
csi
identifying code
user
assailant
prevention method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610157753.2A
Other languages
English (en)
Other versions
CN105847010B (zh
Inventor
马蓉
蔡远航
惠维
赵鲲
韩劲松
赵季中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN201610157753.2A priority Critical patent/CN105847010B/zh
Publication of CN105847010A publication Critical patent/CN105847010A/zh
Application granted granted Critical
Publication of CN105847010B publication Critical patent/CN105847010B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0452Multi-user MIMO systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0456Selection of precoding matrices or codebooks, e.g. using matrices antenna weighting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0621Feedback content
    • H04B7/0626Channel coefficients, e.g. channel state information [CSI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Radio Transmission System (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种多用户MIMO上行传输中的CSI欺骗防范方法,目的在于,针对现有IEEE 802.11ac协议标准中存在的安全隐患,有效的验证信道状态信息,防止恶意攻击,保证正常通信,所采用的技术方案为:在上行链路多个用户进行并行数据传输之前,AP向用户发送预定义序列,正常用户将估计出的信道状态信息反馈,而攻击者伪造信道状态信息并反馈,AP随机产生验证码,并对验证码进行预编码,而后定向传输给用户,正常用户能够不受干扰地接收到验证码,而攻击者伪造了自己的信道状态信息CSI,攻击者却不在传输路径上,因此,攻击者不能收到验证码,从而不能向AP反馈来完成验证。

Description

多用户MIMO上行传输中的CSI欺骗防范方法
技术领域
本发明属于无线通信网络安全领域,具体涉及一种多用户MIMO上行传输中的CSI欺骗防范方法。
背景技术
随着无线通信技术的发展,Wi-Fi的协议标准已经经历了许多版本,从IEEE 802.11a、802.11b、802.11g,到802.11n和802.11ac,最明显的改变是数据传输速率的提升。其中802.11n是目前使用最为广泛的协议标准。该标准支持单用户多输入多输出(SU-MIMO)通信。所谓MIMO技术,是指在发射端和接收端分别使用多个发射天线和接收天线,使信号通过发射端与接收端的多个天线传送和接收,从而改善通信质量。它能充分利用空间资源,实现空间复用。同时在不增加频谱资源和天线发射功率的情况下,可以成倍的提高系统信道容量。MIMO技术有效地解决了无线局域网中带宽有限的问题。该技术被收入到IEEE802.11n和IEEE802.11ac协议中。所谓SU-MIMO,它应用在IEEE802.11n协议标准中,是指在同一时刻,仅能服务一个用户,也就是说,多个用户之间需要以类似于CSMA/CA的机制竞争传输信道。而在最新的IEEE 802.11ac协议中,多用户MIMO(MU-MIMO)被提出。这是一种新兴的技术,允许多个用户同时向同一个多天线的AP并行传输数据,并且不会互相干扰。因此,MU-MIMO能够有效地提高网络吞吐量。
在MU-MIMO系统中,有关下行链路通信的研究已经取得了一定的进展。下行链路通信是指从AP端到用户端的数据传输。如图1所示,下行链路的MU-MIMO网络是有AP集中控制的。具体实现的过程是,首先,AP通过迫零波束形成(zero-forcingbeamforming)技术对需要发送的数据进行预编码处理,来产生多个正交的数据流。然后,这些数据流就被定向传输到不同用户。最后,多个用户接收到自己的数据流,并且相互之间不受干扰。
然而,在上行链路MU-MIMO中,上行的数据流是从多个方向传输到AP,在上行链路MU-MIMO网络中,多个用户向AP并行地传输数据流,如图2所示。AP的每个天线接收到多个用户的混合数据。AP需要获取数据流在传输过程中各自的变化特征,才能正确解析混合数据。这种描述信号在传输路径上的衰弱因子称为信道状态信息(CSI),包括信号散射、环境衰弱、距离衰减等信息。一般情况下,CSI是由接收端评估并将其量化反馈给发送端,反馈示意图如图4。在CSI反馈流中,通常首先由AP向客户端发送预定义序列k。客户端接收到之后,进行CSI估计,最后讲估计结果反馈给AP。整个CSI反馈过程均是由客户端自主控制的。
众所周知,现实的无线网络是不安全的,存在很大的安全隐患。比如Wi-Fi蹭网、Wi-Fi钓鱼窃取账号密码等等。攻击者无处不在。在上行链路MU-MIMO中,多个用户同时向AP传输数据。AP为了正确解析混合的数据,需要多个用户正确汇报自己的CSI。如果在多个用户中,存在恶意的攻击者,向AP反馈伪造的CSI,将会使AP解析结果出错,严重地会造成整个上行链路MU-MIMO网络瘫痪。
发明内容
为了解决现有技术中的问题,本发明提出一种针对现有IEEE 802.11ac协议标准中存在的安全隐患,能够有效的验证信道状态信息,防止恶意攻击,保证正常通信的多用户MIMO上行传输中的CSI欺骗防范方法。
为了实现以上目的,本发明所采用的技术方案为,包括以下步骤:
1)信道状态信息反馈:
1.1)在上行链路多个用户进行并行数据传输之前,AP向用户发送预定义序列U,该序列U是AP和用户均已知的;
1.2)正常用户和攻击者接收到验证信息y=U*h,h为信道状态信息;
1.3)正常用户和攻击者估计信道状态信息h=y/U;
1.4)正常用户将估计出的信道状态信息h反馈给AP;而攻击者伪造信道状态信息h',并反馈给AP;
3)验证码的处理与发送:
2.1)AP随机产生验证码k;
2.2)AP根据步骤1.4)用户反馈的信道状态信息对验证码k做预编码;
2.3)AP将预预编码后的验证码k定向发送给用户;
3)验证码的估计与反馈:对于正常用户,接收到验证信息y=k*h,估计验证码k=y/h,将k反馈给AP,正常用户验证成功;对于攻击者,AP发送的验证信息朝着伪造的信道状态路径传输,而攻击者并不在该传输路径上,攻击者不能收到验证信息,攻击者验证失败。
所述的步骤2.1)中AP通过真随机码产生器产生验证码k。
所述的AP通过实时测量的处理器温度值作为真随机源,并产生验证码k。
所述的步骤2.2)中AP利用ZF-BF技术对验证码k做预编码。
所述ZF-BF技术通过设置AP天线的振幅和相位参数来对验证码k进行预编码处理,实现验证码k的同时定向传输。
所述的预编码公式如下:
y=m+n,
其中,y是用户收到的数据,m是用户期望收到的数据,n是高斯白噪声。
所述的预编码公式的推导如下:
ZF-BF技术的预编码公式为:
y=Hx+n=HCm+n,
其中,y是用户收到的数据,H是信道状态信息(CSI),m是用户期望收到的数据,n是高斯白噪声,x是AP经过预编码之后实际发出的数据,C为预编码矩阵,用来对其他并行传输信号产生的干扰置零,采用信道反转来实现零干扰,即C=H*(H*H)-1,H*是H的转置共轭矩阵,则有:
y=HH*(H*H)-1m+n=m+n。
所述的步骤3)中用户对验证码k的反馈,如在规定时间内AP接收到反馈的验证码,则用户验证通过;如超时则验证失败。
与现有技术相比,本发明在上行链路多个用户进行并行数据传输之前,AP向用户发送预定义序列,正常用户将估计出的信道状态信息反馈,而攻击者伪造信道状态信息并反馈,AP随机产生验证码,并对验证码进行预编码,而后定向传输给用户,正常用户能够不受干扰地接收到验证码,而攻击者伪造了自己的信道状态信息CSI,攻击者却不在传输路径上,因此,攻击者不能收到验证码,从而不能向AP反馈来完成验证,本发明考虑到了在上行链路MU-MIMO网络中存在的安全隐患,CSI的易损性,攻击者可以利用这一点破坏整个网络的正常通信,本发明针对这样的安全的隐患,能够有效的检测到攻击者的CSI欺骗,从而保证了上行网络的正常通信。
进一步,为了使验证码不容易被攻击者获取到,验证码的随机性一定要得到保证,本发明选取一个真随机码产生器,在协议算法中,AP通过实时测量的处理器温度值作为真随机源,产生验证码,更加保证了验证码产生的随机性,保证了本发明的有效性。
进一步,AP基于各个用户反馈的CSI,利用ZF-BF技术设置AP天线的振幅和相位参数来对验证码进行预编码处理,实现验证码的同时定向传输,如果不用波束成形技术,验证码相当于是广播出去,所有方向上的信号能量是类似的。而利用波束成形,验证码就相当于是定向传输,只有在特定方向上的信号能量较大,其他方向上是很小的。所以波束成形技术能够保证AP定向地传输数据流,在攻击模型中,AP基于汇报的CSI向用户定向传输波束,正常用户能够不受干扰地接收到验证码,而攻击者却不在传输路径上,攻击者不能收到验证码,从而不能向AP反馈来完成验证。
附图说明
图1是下行链路MU-MIMO网络图;
图2是上行链路MU-MIMO网络图;
图3是上行链路MU-MIMO网络的系统模型;
图4为本发明的信道状态信息验证流程图;
图5是本发明的信道状态信息反馈流程图;
图6是本发明的干扰攻击模型图;
图7a是本发明实施例验证正常用户流图;图7b是本发明实施例验证攻击者流图。
具体实施方式
下面结合具体的实施例和说明书附图对本发明作进一步的解释说明。
本发明的目的在于,针对现有IEEE 802.11ac协议标准中存在的安全隐患,具体指信道状态信息(CSI)的易损性,建立一种在上行链路MU-MIMO网络中易发生且损害性很强的攻击模型,提出能够防止该攻击产生的信道状态信息(CSI)的验证算法。
参见图3,首先介绍MU-MIMO上行链路网络的系统模型,系统中有一个AP,三个用户,分别为Alice、Bob和Eve。AP含有三根天线,用户各含有一根天线。第j个用户到AP第i根天线的上行CSI可以表示为一个频域复数参数hij。因此,整体的CSI能够表示成3×3矩阵其中,第i行向量hi表示从三个用户的天线到AP第i个接收天线的CSI。因此,AP接收到的信号y能表示成:
y 1 y 2 y 3 = h 11 h 12 h 13 h 21 h 22 h 23 h 31 h 32 h 33 x 1 x 2 x 3 + n 1 n 2 n 3 - - - ( 3 )
其中,3×1向量x=[x1,x2,x3]T表示来自三个并行传输用户的信号,3×1向量y=[y1,y2,y3]T表示AP三根天线收到的信号,3×1向量n=[n1,n2,n3]T表示附加的高斯白噪声。由(1)可知,信号y是x1、x2和x3的以hij为参数的组合。所以要解析出x,AP需要知道CSI才能将数据解析出来。
然后基于以上模型,如果AP获取的CSI不正确,则AP解析出错。因此提出在上行链路MU-MIMO网络中破坏性很强的攻击模型,用户先向AP进行CSI反馈如图5所示,接着用户进行并行数据传输,最后AP利用非线性均衡方法进行数据解析。
本发明的攻击模型,具体流程如图6所示,假设在上行链路网络中有三个用户,分别是Alice、Bob和Eve,其中Eve是恶意攻击者。攻击的整个过程可以大致分为以下四步完成:
步骤1)CSI反馈
Alice和Bob向AP汇报真实估计的CSI,同时,Eve汇报伪造的CSI给AP。在AP接收到CSI反馈之后,进入下一步骤;
步骤2)并行数据传输
Alice、Bob和Eve同时向AP传输数据。在数据传输结束之后,进入下一步骤;
步骤3)AP数据接收
AP接收到混合的数据。在AP接收完数据之后,进入下一步骤;
步骤4)数据解析
AP基于用户反馈的CSI利用非线性均衡的方法进行数据解析。
由于攻击者Eve反馈伪造CSI,导致AP不能正确解析混合数据,使得不能正常接收Alice和Bob的数据。如果Eve连续发送伪造CSI,最终会导致整个上行链路网络瘫痪。
为了解决这种恶意的干扰攻击,我们提出相应的解决方案。由上面的攻击可知,CSI的准确性是AP能够正确解析数据的关键。因此,预防这种干扰攻击的关键就是检测出错误的CSI和恶意的用户。基于以上的观察,我们设计了CVU(CSI Validation Algorithm of Uplink),一种有效的验证CSI算法,用来检测上行用户的CSI欺骗,简要流程如图4和图5。
本发明分以下三步完成:
步骤1)验证码的产生
作为CVU算法的关键,验证码的随机性一定要得到保证。否则,验证码很容易被攻击者获取到,会影响CVU的有效性。因此,我们选取一个真随机码产生器。真随机码产生器通常用物理的过程来增强随机性。在我们的协议算法中,AP通过实时测量的处理器温度值作为真随机源,产生验证码。
步骤2)验证码的预编码与发送
AP基于各个用户反馈的CSI,利用ZF-BF(Zero-forcing Beamforming)技术设置AP天线的振幅和相位参数来对验证码进行预编码处理,实现验证码的同时定向传输。
AP通过迫零波束形成(zero-forcingbeamforming)技术对需要发送的数据进行预编码处理,来产生多个正交的数据流。然后,这些数据流就被定向传输到不同用户。最后,多个用户接收到自己的数据流,并且相互之间不受干扰,波束形成预编码技术如公式(1)所示,
y=Hx+n=HCm+n (1)
其中,y是用户收到的数据,H是信道状态信息(CSI),m是用户期望收到的数据,x是AP经过预编码之后实际发出的数据。C即为预编码矩阵,用来对其他并行传输信号产生的干扰置零。一般用信道反转来实现零干扰,即C=H*(H*H)-1,则:
y=HH*(H*H)-1m+n=m+n (2),
数据被零干扰地发送到接收方,接受用户收到的刚好只是自己期盼的数据m。
步骤3)验证码反馈
用户接收到验证码之后,将其按照图5所示过程反馈给AP,完成CSI验证过程。
本发明算法能够有效地检测CSI欺骗,AP利用波束成形技术对验证码进行预处理,然后将其发送出去。如果不用波束成形技术,验证码相当于是广播出去,所有方向上的信号能量是类似的。而利用波束成形,验证码就相当于是定向传输,只有在特定方向上的信号能量较大,其他方向上是很小的。所以,波束成形技术可以保证AP定向地传输数据流。在我们的攻击模型中,AP基于汇报的CSI向用户定向传输三个波束,正常用户能够不受干扰地接收到验证码,而攻击者却不在传输路径上。因为攻击者伪造了自己的CSI。因此,攻击者不能收到验证码,从而不能向AP反馈来完成验证。
如图7a所示,AP验证一个合法用户,分为以下三步完成:
步骤1)CSI反馈:在上行链路多个用户进行并行数据传输之前,需要先进行CSI反馈。
(1)AP向用户发送预定义序列U,该序列U是AP和用户均已知的;
(2)用户接收到y=U*h(h为信道状态信息);
(3)用户估计信道状态信息h=y/U;
(4)用户将估计出的CSI h反馈给AP。
步骤2)验证码的处理与发送:AP基于用户反馈的CSI对验证码做预处理,并发送出去。
(1)AP通过真随机码产生器产生验证码k;
(2)利用ZF-BF技术,根据反馈的CSI h对验证码k做预编码;
(3)将预处理后的验证码k发送出去。
步骤3)验证码的估计与反馈
用户在接收到验证码之后,需要正确估计出验证码,并将其反馈给AP,从而完成验证。
(1)用户接收到y=k*h;
(2)用户估计验证码k=y/h;
(3)用户将k反馈给AP;
需要说明的一点是,用户进行验证码反馈是有时间限制的,如果在规定时间范围之内AP接收到反馈的验证码,则用户验证通过;如果超时,则验证失败。
如图7b所示,AP验证一个恶意用户,仍分为以下三步完成:
步骤1)CSI反馈
(1)AP向攻击者发送预定义序列U,该序列U是AP和用户均已知的;
(2)攻击者接收到y=U*h(h为信道状态信息);
(3)攻击者估计信道状态信息h=y/U;
(4)攻击者伪造CSIh',将其汇报给AP。
步骤2)验证码的处理与发送
(1)AP通过真随机码产生器产生验证码k;
(2)利用ZF-BF技术,根据反馈的CSI h'对验证码k做预编码;
(3)将预处理后的验证码k发送出去。
步骤3)验证码的估计与反馈
由于攻击者反馈的是伪造CSI,而AP是按照反馈的CSI对验证码进行预编码,最终形成的定向波束是朝着伪造的CSI路径传输,然而攻击者并不在AP定向传输数据的路径上,也就是说,攻击者不能收到任何有关验证的信息。在规定的时间范围之内,AP没有收到反馈的验证码。最终,攻击者验证失败。
本发明考虑到了在上行链路MU-MIMO网络中存在的安全隐患,CSI的易损性,攻击者可以利用这一点破坏整个网络的正常通信。本发明针对这样的安全的隐患,设计出一种有效的防御措施CVU,能够有效的检测到攻击者的CSI欺骗,从而保证了上行网络的正常通信。而现有的技术并没有考虑到上行通信中隐藏的威胁。综上所述,本发明的CSI验证方法能够有效防止上行链路网络中攻击者的CSI欺骗。另外,该协议只是在AP端进行部署与修改,并不需要在用户端有所修改,所以CVU更易大规模部署与应用。

Claims (8)

1.一种多用户MIMO上行传输中的CSI欺骗防范方法,其特征在于,包括以下步骤:
1)信道状态信息反馈:
1.1)在上行链路多个用户进行并行数据传输之前,AP向用户发送预定义序列U,该序列U是AP和用户均已知的;
1.2)正常用户和攻击者接收到验证信息y=U*h,h为信道状态信息;
1.3)正常用户和攻击者估计信道状态信息h=y/U;
1.4)正常用户将估计出的信道状态信息h反馈给AP;而攻击者伪造信道状态信息h′,并反馈给AP;
2)验证码的处理与发送:
2.1)AP随机产生验证码k;
2.2)AP根据步骤1.4)用户反馈的信道状态信息对验证码k做预编码;
2.3)AP将预预编码后的验证码k定向发送给用户;
3)验证码的估计与反馈:对于正常用户,接收到验证信息y=k*h,估计验证码k=y/h,将k反馈给AP,正常用户验证成功;对于攻击者,AP发送的验证信息朝着伪造的信道状态路径传输,而攻击者并不在该传输路径上,攻击者不能收到验证信息,攻击者验证失败。
2.根据权利要求1所述的一种多用户MIMO上行传输中的CSI欺骗防范方法,其特征在于,所述的步骤2.1)中AP通过真随机码产生器产生验证码k。
3.根据权利要求2所述的一种多用户MIMO上行传输中的CSI欺骗防范方法,其特征在于,所述的AP通过实时测量的处理器温度值作为真随机源,并产生验证码k。
4.根据权利要求1所述的一种多用户MIMO上行传输中的CSI欺骗防范方法,其特征在于,所述的步骤2.2)中AP利用ZF-BF技术对验证码k做预编码。
5.根据权利要求4所述的一种多用户MIMO上行传输中的CSI欺骗防范方法,其特征在于,所述ZF-BF技术通过设置AP天线的振幅和相位参数来对验证码k进行预编码处理,实现验证码k的同时定向传输。
6.根据权利要求5所述的一种多用户MIMO上行传输中的CSI欺骗防范方法,其特征在于,所述的预编码公式如下:
y=m+n,
其中,y是用户收到的数据,m是用户期望收到的数据,n是高斯白噪声。
7.根据权利要求6所述的一种多用户MIMO上行传输中的CSI欺骗防范方法,其特征在于,所述的预编码公式的推导如下:
ZF-BF技术的预编码公式为:
y=Hx+n=HCm+n,
其中,y是用户收到的数据,H是信道状态信息(CSI),m是用户期望收到的数据,n是高斯白噪声,x是AP经过预编码之后实际发出的数据,C为预编码矩阵,用来对其他并行传输信号产生的干扰置零,采用信道反转来实现零干扰,即C=H*(H*H)-1,H*是H的转置共轭矩阵,则有:
y=HH*(H*H)-1m+n=m+n。
8.根据权利要求1所述的一种多用户MIMO上行传输中的CSI欺骗防范方法,其特征在于,所述的步骤3)中用户对验证码k的反馈,如在规定时间内AP接收到反馈的验证码,则用户验证通过;如超时则验证失败。
CN201610157753.2A 2016-03-18 2016-03-18 多用户mimo上行传输中的csi欺骗防范方法 Expired - Fee Related CN105847010B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610157753.2A CN105847010B (zh) 2016-03-18 2016-03-18 多用户mimo上行传输中的csi欺骗防范方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610157753.2A CN105847010B (zh) 2016-03-18 2016-03-18 多用户mimo上行传输中的csi欺骗防范方法

Publications (2)

Publication Number Publication Date
CN105847010A true CN105847010A (zh) 2016-08-10
CN105847010B CN105847010B (zh) 2019-01-18

Family

ID=56587421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610157753.2A Expired - Fee Related CN105847010B (zh) 2016-03-18 2016-03-18 多用户mimo上行传输中的csi欺骗防范方法

Country Status (1)

Country Link
CN (1) CN105847010B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452674A (zh) * 2016-09-30 2017-02-22 西安交通大学 一种基于802.11ac网络的实际数据包恢复方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102647751A (zh) * 2011-02-17 2012-08-22 上海贝尔股份有限公司 协同多点传输中确定信道状态的方法
US20120281659A1 (en) * 2010-01-12 2012-11-08 Fujitsu Limited Method and device for feeding back spatial channel state
US20140047565A1 (en) * 2012-08-07 2014-02-13 Electronics And Telecommunications Research Institute Authentication requesting apparatus, authentication processing apparatus, and authentication execution method based on physically unclonable function
CN104836609A (zh) * 2015-03-31 2015-08-12 西安交通大学 一种抵抗窃听的双差分双向中继传输方法
CN105007578A (zh) * 2015-06-05 2015-10-28 西安交通大学 5g通信系统中基于下行反馈辅助的上行安全传输方法
CN105119645A (zh) * 2015-09-15 2015-12-02 国网山东省电力公司莱芜供电公司 Mimo系统中接收天线跳空的保密通信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120281659A1 (en) * 2010-01-12 2012-11-08 Fujitsu Limited Method and device for feeding back spatial channel state
CN102647751A (zh) * 2011-02-17 2012-08-22 上海贝尔股份有限公司 协同多点传输中确定信道状态的方法
US20140047565A1 (en) * 2012-08-07 2014-02-13 Electronics And Telecommunications Research Institute Authentication requesting apparatus, authentication processing apparatus, and authentication execution method based on physically unclonable function
CN104836609A (zh) * 2015-03-31 2015-08-12 西安交通大学 一种抵抗窃听的双差分双向中继传输方法
CN105007578A (zh) * 2015-06-05 2015-10-28 西安交通大学 5g通信系统中基于下行反馈辅助的上行安全传输方法
CN105119645A (zh) * 2015-09-15 2015-12-02 国网山东省电力公司莱芜供电公司 Mimo系统中接收天线跳空的保密通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452674A (zh) * 2016-09-30 2017-02-22 西安交通大学 一种基于802.11ac网络的实际数据包恢复方法
CN106452674B (zh) * 2016-09-30 2019-04-12 西安交通大学 一种基于802.11ac网络的实际数据包恢复方法

Also Published As

Publication number Publication date
CN105847010B (zh) 2019-01-18

Similar Documents

Publication Publication Date Title
US10999000B2 (en) Apparatus and method for secure communication using artificial noise scheme
Xiong et al. Secure transmission against pilot spoofing attack: A two-way training-based scheme
Cheng et al. Co-design for overlaid MIMO radar and downlink MISO communication systems via Cramér–Rao bound minimization
Wu et al. Practical physical layer security schemes for MIMO-OFDM systems using precoding matrix indices
Yan et al. Three artificial-noise-aided secure transmission schemes in wiretap channels
US9876655B2 (en) Precoding-codebook-based secure uplink in LTE
CN105119645A (zh) Mimo系统中接收天线跳空的保密通信方法
Singh et al. Physical layer security of a multiantenna-based CR network with single and multiple primary users
Tian et al. Secure hybrid beamformers design in mmWave MIMO wiretap systems
Xie et al. Two-stage uplink training for pilot spoofing attack detection and secure transmission
Tian et al. Random-training-assisted pilot spoofing detection and security enhancement
Lu et al. Joint precoding and phase shift design in reconfigurable intelligent surfaces-assisted secret key generation
Kumar et al. Key less physical layer security for wireless networks: A survey
Karabacak et al. Arraymetrics: Authentication through chaotic antenna array geometries
Aghdam et al. On secrecy rate analysis of spatial modulation and space shift keying
CN105847010B (zh) 多用户mimo上行传输中的csi欺骗防范方法
Kai et al. Joint pilot design and beamforming optimization in massive MIMO surveillance systems
Deng et al. Secure beamforming design in MIMO NOMA networks for Internet of Things with perfect and imperfect CSI
Xu et al. Probabilistic robust secure beamforming in MISO channels with imperfect LCSI and statistical ECSI
Wang et al. On user selective eavesdropping attacks in MU-MIMO: CSI forgery and countermeasure
Mao et al. Stemming downlink leakage from training sequences in multi-user MIMO networks
Mao et al. Secure TDD MIMO networks against training sequence based eavesdropping attack
Xu et al. Physical layer security improvement by constellation selection and artificial interference
Yang et al. Securing channel state information in multiuser MIMO with limited feedback
Wang et al. An artificial noise assisted secrecy-enhancing scheme for space–time shift keying systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190118