CN105873166B - 一种在多跳无线网络中基于物理层安全的路由方法 - Google Patents
一种在多跳无线网络中基于物理层安全的路由方法 Download PDFInfo
- Publication number
- CN105873166B CN105873166B CN201610311569.9A CN201610311569A CN105873166B CN 105873166 B CN105873166 B CN 105873166B CN 201610311569 A CN201610311569 A CN 201610311569A CN 105873166 B CN105873166 B CN 105873166B
- Authority
- CN
- China
- Prior art keywords
- path
- node
- routing
- eavesdroppers
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 230000014509 gene expression Effects 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000005457 optimization Methods 0.000 claims description 3
- 235000008694 Humulus lupulus Nutrition 0.000 claims description 2
- 238000007619 statistical method Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000005562 fading Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/20—Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/22—Traffic simulation tools or models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种在多跳无线网络中基于物理层安全的路由方法,该方法可以保证无线环境中信息安全传输概率的最大化,同时具有低算法复杂度以及信息交互代价。本发明的特点是:基于窃听节点相互协作与否,来制定相应最优的路由算法,保证合法节点间消息传输时被窃听者获取信息的可能性最小。需要注意的是我们的安全路由方法是现有基于密码学体制的安全方法的一种补充式手段,能够方便的与现有的方法相结合,提供一种更为全面的安全选路方法。
Description
技术领域
本发明主要应用于多跳无线网络环境,主要涉及在无线通信开放环境下,如何通过设计路由算法,来增加数据传输的安全性,减少信息被窃听者获取的可能性。
背景技术
无线技术越来越深入到我们的日常商务和个人生活当中,用户需求的急剧上升,随之而来的就是无线网络的安全问题。安全问题是无线网络的核心问题,是由它的固有属性决定的。其中一些安全威胁和有线网络相同,另一些则是无线网络特有的。无线网络的开放性等特性决定着其比有线网络存在着更多的安全隐患。
物理层安全技术的研究已经成为信息安全和无线通信两个领域的交叉热点。物理层资源的多样性和惟一性等特征以及近年来物理层传输技术的涌现和发展为物理层安全技术的研究开展提供了广阔的空间,目前物理层安全技术的研究以引入各种新技术之后的窃听信道容量分析为基础,无线网络物理层安全的本质是,在一个存在非法窃听用户的无线信道,如何实现合法用户间的保密信息的安全交互。自从Wyner提出物理层安全的概念以来,已经大概有几十年的历史。然而,物理层安全问题在最近几年才得到广泛的重视和发展。人们针对各种无线窃听信道模型进行了分析研究,并寻求各种办法使得系统的安全通信速率尽可能地逼近其安全容量。
物理层安全源自香农公式,因此也称作信息论安全。传统的基于加密的安全是建立在窃听者运算能力有限的基础上,而物理层安全无需考虑窃听者的计算能力等约束,是一种绝对意义上的安全。物理层安全容量定义为接收端与窃听端对发送信息的互信息差。所以加强物理层安全的本质就是增加接收端的信息量或者降低窃听端的信息量。常用的手段如采用波束赋形,通过对各天线系数特别设置,使得在接收端的信息量最大,同时使窃听端信息量为零。另一种常用的技术就是加人工干扰,比如说带内全双工模式下,在传输端发送数据的同时,接收端发送一些特定的干扰信号,因为接收端对发送的干扰信号已知,所以有效消去其对自身接收信息的影响。而多跳无线网络对于拓展网络的覆盖范围,以及减少信息传输路损有着不可替代的优势,但是多跳传输会增加窃听者获取信息的机会,安全性与可靠性的需要折中考虑的问题。
发明内容
本发明解决的技术问题是:提供一种在多跳无线网络中能够保证安全传输的路由方法。
本发明的技术方案包括以下步骤:
S1、获取整个网络的基本系统参数,分为合法节点参数和窃听者参数,合法节点参数包括:中继策略,相互间距离,发送功率,信噪比等;窃听者参数包括:窃听节点的密度,以及窃听节点是否能相互共享信息等。
S2、把获取的基本系统参数发送到路由计算节点。
S3、根据基本系统参数建立系统性能参数的基本模型。
S4、根据基本系统参数确定路由选路依据(系统性能优化的目标)及建立相应的模型。
S5、计算确定路径的系统性能优化参数的理论表达式并简化。
S6、基于步骤S5中的表达式得到路由选路的基本方法。
进一步地,所述步骤S1中网络的基本系统参数通过如下的方法获得:
S11、通过读取配置文件获得合法节点的中继策略和发送功率;
S12、通过测量或者根据定位方法得到合法节点间的距离;
S13、通过发送测试信号,对信噪比和信道特性进行估计得到合法节点的信噪比和信道特性;
S14、当窃听者本身是网络中节点的一部分,只是由于权限问题不能让其接收部分消息时,根据已知的网络拓扑结构和连接状态情况得到窃听者的密度参数,当窃听者是属于网络外的非法节点时,通过经验统计分析得到窃听者的密度参数的估计值或者人为设定。
进一步地,所述步骤S2中节点的计算在网络控制中心集中式计算或由各合法节点分布式地计算。
进一步地,所述步骤S3中,对不同的多跳中继方式,采用不同的安全容量计算公式:
1)单链路单窃听者时,物理层安全容量由下式计算:
式中SNR表示接收信号的信噪比,其中
p1为合法节点的发送功率,和分别为合法节点Ai到合法Ai+1的传输距离以及相应信道增益,和分别为合法节点Ai到窃听者Ej的传输距离以及相应信道增益;
2)中继解码转发时,多跳时物理层安全容量由如下的公式计算:
其中N为跳数,IE1依据窃听者是否协作有不同的表达方式:
(a)在窃听者间有协作场景:
(b)在窃听者间非协作场景:
3)中继随机转发时,多跳时安全容量由如下的公式计算:
其中IE2依据窃听者是否协作有不同的表达方式:
(a)在窃听者间有协作场景:
(b)在窃听者间非协作场景:
进一步地,所述步骤S4中,当窃听者的具体位置不可知时,采用安全连接概率最大作为网络安全的路径选择依据,其中,
1)在中继解码转发场景下的安全连接概率为:
2)在中继随机转发场景下的安全连接概率:
进一步地,所述步骤S5中,计算确定路径的安全连接概率并做简化后到安全连接概率的近似表达式:
1)半双工解码转发窃听者间协作场景:
其中Γ(·)为数学上的伽马函数;
2)半双工解码转发窃听者间非协作场景:
其中
3)半双工随机转发窃听者间协作场景:
4)半双工随机转发窃听者间非协作场景:
其中
进一步地,所述步骤S6中在半双工解码转发窃听者间协作场景下路由选择的基本方法为:
S601、每个合法节点用当作链路权值,采用经典的bellman-ford最短路径算法,根据公式
通过迭代得到使上式表示的总路径权值达到最小,其中v∈(0,…,U-1),U是网络中总的节点数;
S602、根据总路径权值最小对应的路径,得到安全概率最大意义上的最短路径即是所要寻找的最佳路径。
进一步地,所述步骤S6中在半双工解码转发窃听者间非协作场景下路由选择的基本方法为:
S611、每个合法节点用当作链路权值,采用经典的bellman-ford最短路径算法,根据公式
通过迭代得到使上式表示的总路径权值达到最小;
S612、根据总路径权值最小对应的路径,得到安全概率最大意义上的最短路径即是所要寻找的最佳路径。
进一步地,所述步骤S6中在半双工随机转发窃听者间协作场景下路由选择的基本方法为:
S621、每个合法节点用当作链路权值,采用经典的bellman-ford最短路径算法,根据公式
通过迭代得到使上式表示的总路径权值达到最小;
S622、根据总路径权值最小对应的路径,得到安全概率最大意义上的最短路径即是所要寻找的最佳路径。
进一步地,所述步骤S6中在半双工随机转发窃听者间非协作场景下路由选择的基本方法为:
S631、每个合法节点用当作链路权值,采用经典的bellman-ford最短路径算法,根据公式
通过迭代得到使上式表示的总路径权值达到最小;
S632、根据总路径权值最小对应的路径,得到安全概率最大意义上的最短路径即是所要寻找的最佳路径。
本发明相对于现有技术具有如下的优点及效果:
1)本发明公开的基于物理层安全的无线网络路由选择方法无需知道窃听者的具体位置以及信道状态等信息,基于传统的最短路径算法修改而来,运算复杂度低,易于使用,能够依据网络系统参数自适应的调整路由策略。
2)本发明公开的基于物理层安全的无线网络路由选择方法可以保证无线环境中信息安全传输概率的最大化,同时具有低算法复杂度以及信息交互代价。
3)本发明公开的基于物理层安全的无线网络路由选择方法基于窃听节点相互协作与否,来制定相应最优的路由算法,保证合法节点间消息传输时被窃听者获取信息的可能性最小,该路由选择方法作为现有基于密码学体制的安全方法的一种补充式手段,能够方便的与现有的方法相结合,提供一种更为全面的安全选路方法。
附图说明
图1是多跳无线网络示意图;
图2是本发明公开的基于物理层安全的无线网络路由选择方法的流程步骤图。
具体实施方式
下面结合附图及实施例,对本发明作进一步的说明。
本发明实施例假定整个网络的拓扑如图1所示,网络中存在随机分布的合法节点和窃听者。假设所有节点(包括合法节点与窃听者)均为单天线。图中示意的是一条从节点A1到节点AN+1的N跳路由,路由的每跳链路均被网络中的窃听者集合(Ej,j=1,2,...)所窃听。可以假定窃听者的分布服从同质泊松点过程,用ΦE表示,其密度为λE,并且窃听者能够相互协作,能够共享其所窃听的信息,进行联合解码。网络中所有合法节点知道它们之间相互的距离。路由的每跳采用单独的时隙进行传输。假设传输信道建模为瑞利分布的小尺度衰落以及距离相关的大尺度衰落。因此在合法节点Ai+1以及窃听者Ej处的接收信噪比(SNR)可以分别表示为:
pt为合法节点的发送功率,假设整个网络发送功率一致。和分别为节点Ai到Ai+1的传输距离以及相应信道增益。和分别为节点Ai到Ej的传输距离以及相应信道增益。
物理层安全可以定义为如下公式:
此公式满足时,就认为此单跳传输是安全的。由于假定窃听者的位置与信道状态信息未知,因此绝对意义上的物理层安全不可能达到,由此采用端到端安全链接概率作为整个系统的安全性能指标,其定义为整条路由上端到端安全速率大于零的概率,即
进一步计算可以得到最终的表达式为:
由于此表达式较为复杂,不能采用传统的最短路径等算法来解决,因此得到了它的一个逼近的近似表达式:
式(25)可进一步可化简为:
其中Γ(·)为伽马函数。
目标是寻找网络中任意节点对间安全链接概率最大的路由,基于式(26),上述路由问题可以表示为:
进而可以等价于:
此问题无法直接用经典的bellman-ford最短路径算法得到解决,但是可以证明经常适当的改造经典的bellman-ford最短路径算法,上述问题可以得到完美解决,且保持运算复杂度不变。具体证明过程如下:
因为|L|仅能取值为小于合法节点个数U的整数,通过分而治之的方法,上述问题可以转变为:
其中
L*与Lv分别为式(28)和(30)的最优解,Mt(L*)与Μt(Lv)分别为对应最优解下的最优目标值。因此问题(28)可以通过解决每一个子问题(30)得到解决,但问题(30)仍难以用简便的方法得到解决,把它松弛为以下问题:
与分别为问题(31)的最优解和相应的最优目标值。下面将讨论问题(28)与问题(31)之间的关系。通过式(29)和(30),可以得到:
由于问题(31)为问题(30)的松弛问题,因此Lv也为问题(31)的一个可行解,由此可以得到:
可以很容易的得到因此
由于也为问题(30)的一个可行解,由此可以得到:
由式(34)和(35),我们可以得到:
由此可以得出结论,原问题(28)可以通过解决一系列问题(31)得到最优解。而问题(31)可以通过改造经典的bellman-ford最短路径的路径算法得以解决,具体的路由算法过程如下:
1)每个合法节点用当作链路权值,采用经典的bellman-ford最短路径算法得到每次迭代的最短路径其中v(0,…,U-1)。
2)采用公式(37)计算每条路由对应的总路径权值。
3)然后用公式(36)得到总路径权值最小的路由L*。
4)最后返回最优路径L*。
需要注意的是使用此路由算法前,合法节点间需要交互各自的邻居列表以及相互间的距离。由于此算法的运算复杂度主要由第一步决定,因此其运算复杂度与传统的bellman-ford算法一致,均为O(N3)。
通过以上路由算法,各个节点能够分布式且快速的获取到达网络其它各节点的具有最高安全传输概率的路由。
上述优选实施例的描述较为具体和详细,但仅仅表达了本发明的一种可行的实施方式,并非对本发明专利范围的限制。需要指出的是,本领域的科研人员和工程人员,在本发明的框架下,可以在本优选实施例的基础上加入若干变形或改进,但这些都在本发明专利的保护范围之内。本发明专利的保护范围应以所附权利要求为准。
Claims (7)
1.一种在多跳无线网络中基于物理层安全的路由方法,其特征在于,包括以下步骤:
S1、获取整个网络的基本系统参数,所述基本系统参数包括合法节点参数和窃听者参数,所述合法节点参数包括:中继策略、相互间距离、发送功率、信噪比;所述窃听者参数包括:窃听节点的密度以及窃听节点是否能相互共享信息,假定窃听者的分布服从同质泊松点过程,用ΦE表示,其密度为λE;
S2、把所述基本系统参数发送到路由计算节点;
S3、根据所述基本系统参数建立系统性能参数的基本模型;
所述步骤S3中,对不同的多跳中继方式,采用不同的安全容量计算公式:
1)单链路单窃听者时,物理层安全容量由下式计算:
式中SNR表示接收信号的信噪比,其中
p1为合法节点的发送功率,和分别为合法节点Ai到合法Ai+1的传输距离以及相应信道增益,和分别为合法节点Ai到窃听者Ej的传输距离以及相应信道增益,α为路损系数;
2)中继解码转发时,多跳时物理层安全容量由如下的公式计算:
其中N为跳数,IE1依据窃听者是否协作有不同的表达方式:
(a)在窃听者间有协作场景:
(b)在窃听者间非协作场景:
3)中继随机转发时,多跳时安全容量由如下的公式计算:
其中IE2依据窃听者是否协作有不同的表达方式:
(a)在窃听者间有协作场景:
(b)在窃听者间非协作场景:
S4、根据所述基本系统参数确定路由选路依据及建立相应的模型;
所述步骤S4中,当窃听者的具体位置不可知时,采用安全连接概率最大作为网络安全的路径选择依据,其中,
1)在中继解码转发场景下的安全连接概率为:
2)在中继随机转发场景下的安全连接概率:
S5、计算确定路径的系统性能优化参数的理论表达式并简化;
所述步骤S5中,计算确定路径的安全连接概率并做简化后到安全连接概率的近似表达式:
1)半双工解码转发窃听者间协作场景:
其中Γ(·)为数学上的伽马函数;
2)半双工解码转发窃听者间非协作场景:
其中
3)半双工随机转发窃听者间协作场景:
4)半双工随机转发窃听者间非协作场景:
其中
S6、基于上述理论表达式得到路由选路的基本方法。
2.根据权利要求1所述的一种在多跳无线网络中基于物理层安全的路由方法,其特征在于,所述步骤S1中网络的基本系统参数通过如下的方法获得:
S11、通过读取配置文件获得合法节点的中继策略和发送功率;
S12、通过测量或者根据定位方法得到合法节点间的距离;
S13、通过发送测试信号,对信噪比和信道特性进行估计得到合法节点的信噪比和信道特性;
S14、当窃听者本身是网络中节点的一部分,只是由于权限问题不能让其接收部分消息时,根据已知的网络拓扑结构和连接状态情况得到窃听者的密度参数,当窃听者是属于网络外的非法节点时,通过经验统计分析得到窃听者的密度参数的估计值或者人为设定。
3.根据权利要求1所述的一种在多跳无线网络中基于物理层安全的路由方法,其特征在于,所述步骤S2中节点的计算在网络控制中心集中式计算或由各合法节点分布式地计算。
4.根据权利要求1所述的一种在多跳无线网络中基于物理层安全的路由方法,其特征在于,所述步骤S6中在半双工解码转发窃听者间协作场景下路由选择的基本方法为:
S601、每个合法节点用当作链路权值,采用经典的bellman-ford最短路径算法,根据公式
通过迭代得到使上式表示的总路径权值达到最小,其中,为连接源节点和目的节点的一条可选的路由,为这条路由的跳数,v∈(0,…,U-1),U是网络中总的节点数;
S602、根据总路径权值最小对应的路径,得到安全概率最大意义上的最短路径即是所要寻找的最佳路径。
5.根据权利要求1所述的一种在多跳无线网络中基于物理层安全的路由方法,其特征在于,所述步骤S6中在半双工解码转发窃听者间非协作场景下路由选择的基本方法为:
S611、每个合法节点用当作链路权值,采用经典的bellman-ford最短路径算法,根据公式
其中,为连接源节点和目的节点的一条可选的路由,通过迭代得到使上式表示的总路径权值达到最小,U是网络中总的节点数;
S612、根据总路径权值最小对应的路径,得到安全概率最大意义上的最短路径即是所要寻找的最佳路径。
6.根据权利要求1所述的一种在多跳无线网络中基于物理层安全的路由方法,其特征在于,所述步骤S6中在半双工随机转发窃听者间协作场景下路由选择的基本方法为:
S621、每个合法节点用当作链路权值,采用经典的bellman-ford最短路径算法,根据公式
其中,为连接源节点和目的节点的一条可选的路由,通过迭代得到使上式表示的总路径权值达到最小,U是网络中总的节点数;
S622、根据总路径权值最小对应的路径,得到安全概率最大意义上的最短路径即是所要寻找的最佳路径。
7.根据权利要求1所述的一种在多跳无线网络中基于物理层安全的路由方法,其特征在于,所述步骤S6中在半双工随机转发窃听者间非协作场景下路由选择的基本方法为:
S631、每个合法节点用当作链路权值,采用经典的bellman-ford最短路径算法,根据公式
其中,为连接源节点和目的节点的一条可选的路由,通过迭代得到使上式表示的总路径权值达到最小,U是网络中总的节点数;
S632、根据总路径权值最小对应的路径,得到安全概率最大意义上的最短路径即是所要寻找的最佳路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610311569.9A CN105873166B (zh) | 2016-05-11 | 2016-05-11 | 一种在多跳无线网络中基于物理层安全的路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610311569.9A CN105873166B (zh) | 2016-05-11 | 2016-05-11 | 一种在多跳无线网络中基于物理层安全的路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105873166A CN105873166A (zh) | 2016-08-17 |
CN105873166B true CN105873166B (zh) | 2019-06-18 |
Family
ID=56631936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610311569.9A Active CN105873166B (zh) | 2016-05-11 | 2016-05-11 | 一种在多跳无线网络中基于物理层安全的路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105873166B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107463725A (zh) * | 2017-06-25 | 2017-12-12 | 浙江大学 | 一种适用于模拟及射频集成电路的参数设计方法 |
CN108134772B (zh) * | 2017-11-06 | 2020-11-27 | 杭州电子科技大学 | 一种采用aodv或dsdv协议实现的安全路由方法 |
CN108124253B (zh) * | 2017-11-14 | 2020-10-20 | 杭州电子科技大学 | 一种考虑安全的无线多跳网络路由选择和功率分配方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103702322A (zh) * | 2013-12-11 | 2014-04-02 | 西安交通大学 | 一种抵抗不可靠中继节点窃听的物理层安全传输方法 |
CN104735744A (zh) * | 2015-03-23 | 2015-06-24 | 南京邮电大学 | 一种基于终端直通通信的多跳中继路由的设计方法 |
-
2016
- 2016-05-11 CN CN201610311569.9A patent/CN105873166B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103702322A (zh) * | 2013-12-11 | 2014-04-02 | 西安交通大学 | 一种抵抗不可靠中继节点窃听的物理层安全传输方法 |
CN104735744A (zh) * | 2015-03-23 | 2015-06-24 | 南京邮电大学 | 一种基于终端直通通信的多跳中继路由的设计方法 |
Non-Patent Citations (1)
Title |
---|
Secure Routing in Multihop Wireless Ad-Hoc Networks With Decode-and-Forward Relaying;Jianping Yao等;《IEEE TRANSACTIONS ON COMMUNICATIONS》;20160229;第64卷(第2期);第754-759页 |
Also Published As
Publication number | Publication date |
---|---|
CN105873166A (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Borkar et al. | A secure and trust based on-demand multipath routing scheme for self-organized mobile ad-hoc networks | |
Liu et al. | Group secret key generation via received signal strength: Protocols, achievable rates, and implementation | |
CN105099668B (zh) | 用于产生机密密钥的装置和方法 | |
US20150334093A1 (en) | method for generating a key in a network and user on a network and network | |
Saad et al. | Tree formation with physical layer security considerations in wireless multi-hop networks | |
CN105873166B (zh) | 一种在多跳无线网络中基于物理层安全的路由方法 | |
Zhang et al. | A matrix-based cross-layer key establishment protocol for smart homes | |
Sun et al. | SYNERGY: A game-theoretical approach for cooperative key generation in wireless networks | |
Madhusudhanan et al. | Mobility based key management technique for multicast security in mobile ad hoc networks | |
El-Badry et al. | Hyberloc: providing physical layer location privacy in hybrid sensor networks | |
Li et al. | Lightweight group secret key generation leveraging non-reconciled received signal strength in mobile wireless networks | |
Gera et al. | Trust-based Multi-Path Routing for Enhancing Data Security in MANETs. | |
Zhang et al. | Graph theory based cooperative transmission for physical-layer security in 5G large-scale wireless relay networks | |
KR102054715B1 (ko) | 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법 및 시스템 | |
Bawa et al. | An efficient novel key management scheme for enhancing user authentication in a WSN | |
Mahapatra et al. | A secure multi-hop relay node selection scheme based data transmission in wireless ad-hoc network via block chain | |
Ošťádal et al. | A new approach to secrecy amplification in partially compromised networks | |
Haakensen et al. | Enhancing sink node anonymity in tactical sensor networks using a reactive routing protocol | |
Tang et al. | Group secret key generation in physical layer, protocols and achievable rates | |
Pal et al. | Secrecy performance analysis of hybrid AF-DF relaying under multi hop environment | |
Ošťádal et al. | On secrecy amplification protocols | |
Gera et al. | Trust based multi-path routing for end to end secure data delivery in manets | |
Zhang | Physical layer security performance study for wireless networks with cooperative jamming | |
Jangsher et al. | Group Secret Key Generation Using Physical Layer Security for UAV Swarm Communications | |
Javali et al. | Cooperative Physical Layer Secret Key Generation by Virtual Link Estimation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |