CN106130935B - 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 - Google Patents
一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 Download PDFInfo
- Publication number
- CN106130935B CN106130935B CN201610506939.4A CN201610506939A CN106130935B CN 106130935 B CN106130935 B CN 106130935B CN 201610506939 A CN201610506939 A CN 201610506939A CN 106130935 B CN106130935 B CN 106130935B
- Authority
- CN
- China
- Prior art keywords
- attack
- channel
- sequence
- signal
- bpsk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/0202—Channel estimation
- H04L25/024—Channel estimation channel estimation algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/0202—Channel estimation
Landscapes
- Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法,目的在于,在检测到存在导频欺骗攻击时,由合法用户发送随机BPSK序列,由基站检测该序列并用其辅助估计信道,从而提高信道估计的准确性,减弱导频欺骗攻击对安全传输的影响,所采用的技术方案为:1)合法用户发射长度为N的随机BPSK序列;2)基站对接收信号进行分析,检测本阶段是否存在窃听者攻击;3)不存在攻击时,采用LS算法进行信道估计;存在攻击时,基站判断窃听者攻击类型,若随机数据攻击,采用两路检测信号联合估计并识别合法信道与窃听信道,当攻击信号为BPSK序列时,根据最大概率准则识别合法信道;若攻击信号不可解调,则视为噪声攻击,采用MMSE算法进行信道估计。
Description
技术领域
本发明属于无线通信技术,涉及TDD系统中对抗导频欺骗攻击的信道估计与识别,具体涉及一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法。
背景技术
无线传输具有广播特性,较之有线传输更易受到非认证用户的信号截取与窃听,因而保密信号的无线传输面临更为严峻的安全问题。在实际传输过程中,通常采用密钥为信号加密。密钥技术依据巨大的解密计算量保障了信号传输的安全性,然而随着智能计算机的计算能力日益增长,仅采用密钥技术保障保密传输的可靠程度明显降低。在此背景下,物理层安全技术受到了人们关注。不同于密钥技术,物理层安全技术针对合法用户的无线信道特性进行信道编码与信号处理,以降低窃听者的窃听能力来保障安全传输。物理层安全起源于信息论,并在理论上可证明存在一种编码或传输策略能够保证绝对安全。目前,大量研究工作集中在信号处理技术上,通过提高合法用户端接收信号质量与降低窃听用户端接收信号质量来提高安全速率。这些信号处理技术均建立在合法用户信道状态信息已知的基础上。
在实际的多天线通信系统中,用户的信道信息通过导频训练或信道反馈获得。特别地,在TDD系统中,由于上下行信道满足信道互易性,常利用反向导频训练进行信道估计。然而,由于导频序列通常固定不变,且导频发送周期固定,该训练导频很容易被窃听者获知。此时,若存在一个主动窃听者,在导频训练阶段与合法用户同步地发送完全相同的导频序列,则基站端用该接收信号估计所得的信道将为合法信道与窃听信道的混叠,从而导致合法用户的传输速率降低且更多的信息泄露给窃听端。可见,主动窃听者在导频训练阶段的发起的导频欺骗攻击可大幅减弱系统传输的安全性能,因此需要设计受到导频欺骗攻击时的信道估计策略来抵消导频欺骗攻击对信道估计的影响。
发明内容
为了解决现有技术中的问题,本发明提出一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法,在检测到存在导频欺骗攻击时,由合法用户发送随机BPSK序列,由基站检测该序列并用其辅助估计信道,从而提高信道估计的准确性,减弱导频欺骗攻击对安全传输的影响。
为了实现以上目的,本发明所采用的技术方案为:包括以下步骤:
1)用户发射长度为N的随机BPSK序列;
2)基站对接收信号进行分析,检测本阶段是否存在窃听者攻击,若不存在攻击,则迭代检测BPSK序列;若存在攻击,则使用盲信号分离算法检测BPSK信号与攻击信号;
3)不存在攻击时,将检测BPSK序列视为导频,采用LS算法进行信道估计;存在攻击时,基站根据攻击信号的星座分布判断窃听者攻击类型,若攻击信号可解调与重建,则视为随机数据攻击,采用两路检测信号联合估计并识别合法信道与窃听信道,当攻击信号为BPSK序列时,根据最大概率准则识别合法信道;若攻击信号不可解调,则视为噪声攻击,采用MMSE算法进行信道估计。
所述的步骤1)中在合法用户发送BPSK序列阶段,若窃听者未发动攻击,则基站的接收信号为:
y(m)=hBxb(m)+v(m)
其中,m为随机BPSK序列中符号序号,m=1,2,...,N;hB为合法用户信道向量,Nt为基站BS的天线数;xb(m)为第m个随机BPSK符号,xb(m)∈{-1,+1},v(m)为均值为0,方差为的加性高斯噪声向量;
若窃听者发动攻击,则基站的接收信号为:
其中,hE为窃听信道向量;xe(m)为第m个窃听者干扰信号。
所述步骤2)中基站端采用基于信号子空间维度的方法检测是否存在窃听者攻击,具体如下:
首先,计算接收信号y(m)的相关矩阵,
其次,采用MDL准则计算相关矩阵的秩rs,如果rs=1,则未发生攻击,若rs>1,则存在攻击。
所述步骤2)中若检测到BPSK传输阶段未发生攻击,则对接收BPSK序列迭代地进行线性检测,迭代检测的具体步骤如下:
2.1)根据导频序列估计信道检测BPSK序列
2.2)视检测BPSK序列为额外导频,更新导频序列
2.3)采用更新的导频xi+1重新估计信道,
2.4)根据估计信道重新检测BPSK序列,
2.5)若则否则,i=i+1,跳转至第2步。
所述步骤2)中基站检测结果为受到窃听者攻击,则采用JADE算法对接收信号进行盲信号分离。
所述步骤3)中若窃听者发动随机数据攻击且干扰数据也为BPSK序列,根据最大概率准则识别合法信道,判别准则如下:
其中:为分离出的两信道,RB为合法信道的二阶协方差矩阵。
所述步骤3)中若窃听者发动噪声攻击,基站联合BPSK检测序列与导频序列xp,采用MMSE估计信道。MMSE算子如下:
其中,则此时估计信道为
与现有技术相比,本发明采用额外的随机BPSK序列辅助信道估计,利用BPSK序列的随机性确保了攻击信号与合法信号的差异化与独立性,从而可有效分离合法信号与攻击信号,显著降低导频攻击引起的信道估计误差,并对较高的导频攻击功率具有鲁棒性。另外,本发明中基站对接收信号进行分析,判别窃听者是否攻击及其攻击类型,并根据判别结果自适应的调整信道估计方案,因此能够在检测到存在导频欺骗攻击时,灵活应对窃听者的不同攻击行为,本发明由合法用户发送随机BPSK序列,由基站检测该序列并用其辅助估计信道,从而提高信道估计的准确性,减弱导频欺骗攻击对安全传输的影响。
附图说明
图1为本发明的流程示意图;
图2为本发明在窃听者与合法用户发射相同功率时,对应窃听者三种不同行为和基准算法下的信道估计性能图;
图3(a)、图3(b)和图3(c)分别为本发明在窃听者与合法用户发射功率相同时,窃听者不攻击、随机数据攻击和噪声攻击下的信道估计性能与合法导频信噪比曲线图;
图4为本发明估计信道后的下行数据传输阶段的截获概率图。
具体实施方式
下面结合具体的实施例和说明书附图对本发明作进一步的解释说明。
本发明所述的方案,在系统模型的建立时,考虑TDD通信系统下的三点窃听模型:配置有Nt根服务天线的基站,一个单天线合法用户,以及一个单天线主动窃听者,其中窃听者意图窃听基站向合法用户发送的下行数据。假设上下行信道满足互易性,在数据传输前采用反向导频估计信道。此时窃听者为了增强窃听能力,在信道估计阶段发起导频欺骗攻击。合法用户与基站间的合法信道记为hB,窃听者与基站间的窃听信道记为hE。由于基站天线间具有相关性,合法信道与窃听信道分别具有空间相关性,满足其中RB,RE分别为合法信道与窃听信道的二阶协方差矩阵,基站已知RB。合法用户与窃听者的发送功率分别记为PB与PE,基站已知合法用户的发送功率,不失一般性,对其归一化,即PB=1。则基站端接收到的导频信号为:
其中,xp(n)为第n个导频序列符号,导频序列长度记为Np。v(n)为基站端的加性高斯噪声向量,服从零均值方差为的分布。
如图1所示,本发明方法具体包括如下步骤:
Step1,合法用户发射长度为N的随机BPSK序列;在合法用户发送BPSK序列的过程中,窃听者可能有如下一些行为:
a)保持静默:在窃听者较为保守,不愿意暴露自己的情况下,它将在此阶段保持静默并尽快转移位置,另外,当我们的方案用于双向通信系统,意图窃听上行及下行信号的窃听者也将在此阶段保持静默,这种情况下,基站端接收到的信号为:
y(m)=hBxb(m)+v(m)
其中,xb(m)为第m个随机BPSK符号;
b)发动攻击:当窃听者想要蓄意干扰合法用户的信道估计时,它将在此阶段转变为干扰者,此时基站端的接收信号为:
若窃听者发动噪声攻击,即窃听者在此阶段发送完全随机的复高斯信号干扰,则另外,窃听者也可发动随机数据攻击,当窃听者伪装为合法用户时,xe(m)∈{-1,+1};
Step2,基站对接收信号进行分析,采用基于信号子空间维度的方法检测是否存在窃听者攻击,具体如下:
首先,计算接收信号y(m)的相关矩阵,
其次,采用MDL准则计算相关矩阵的秩rs,如果rs=1,则未发生攻击,若rs>1,则存在攻击;
根据检测结果,若不存在攻击,则迭代地检测BPSK序列如下:
1)根据导频序列估计信道检测BPSK序列
2)视检测BPSK序列为额外导频,更新导频序列
3)采用更新的导频xi+1重新估计信道,
4)根据估计信道重新检测BPSK序列,
5)若则否则,i=i+1,跳转至第2步;
若存在攻击,则使用盲信号分离算法检测BPSK信号与攻击信号,优选的,采用JADE算法进行盲信号分离;
Step3,不存在攻击时,将检测BPSK序列视为导频,采用LS算法进行信道估计;存在攻击时,基站根据攻击信号的星座分布判断窃听者攻击类型,若攻击信号可解调与重建,则视为随机数据攻击,利用合法信号与攻击信号的差异性以及合法信道与窃听信道的独立性,基站可联合导频接收信号联立方程,估计并识别出合法信道与窃听信道;特别地,当攻击信号为BPSK序列时,无法凭借信号分布识别出合法信道,此时根据最大概率准则识别合法信道:
其中:为联合估计出的两信道;
若攻击信号不可解调,则视为噪声攻击,采用MMSE算法进行信道估计,MMSE算子如下:
其中,
则此时估计信道为
本发明的仿真验证分别表示为图2,图3(a),图3(b),图3(c)和图4。仿真参数中导频序列长度Np=30,随机BPSK序列长度N=50,100,基站天线为均匀线阵排布,信道建模采用截断拉普拉斯模型,角度扩展设为10°,为UMa场景的典型值。仿真中以仅采用导频进行MMSE估计作为基准方案,估计信道如下
图2给出了本发明在窃听者与合法用户发射相同功率时,对应窃听者三种不同行为(不攻击,随机数据攻击,噪声攻击)下的信道估计性能,并与基准算法进行对比。从仿真结果可以发现,所提策略的信道估计误差明显小于基准算法的信道估计误差,有效补偿了导频序列受窃听者攻击造成的估计信道偏差。并且,在基站天线数较多时,所提策略对信道估计的改善更大。随着随机序列的长度增加,还可进一步提高所提方案的信道估计性能。
图3(a)、3(b)和3(c)给出了本发明在窃听者与合法用户发射功率相同PB=PE的情况下,窃听者三种不同行为(不攻击,随机数据攻击,噪声攻击)下的信道估计性能与合法导频信噪比曲线图,仿真中随机序列长度为N=50。图中曲线从上至下依次对应所提策略在基站配置天线数为Nt=4,8,12,16,24,32,64时的信道估计误差。
从图3(a)中可看出,在窃听者在随机序列阶段保持静默的情况下,若系统处于低信噪比,信道估计误差受限于噪声,随着信噪比增加而减小;而在高信噪比下,估计NMSE不再随信噪比增加而降低,而是收敛为平稳值,此时信道估计受限于随机序列的错判率。随着基站天线数增加,随机序列的错判率减小为0,信道估计误差平台也逐渐降低至消失,此时的信道估计NMSE等于等同于未受到导频攻击下的估计信道。
参见图3(b),在窃听者发起噪声干扰的情况下,信道估计误差在低信噪比区间受限于噪声,随着信噪比增加而减小;而在高信噪比下,估计NMSE受限于窃听者高斯干扰分量,收敛为平稳值。另外,如图所示,在天线数Nt=4时,信道估计NMSE明显高于其他天线数下的NMSE,这是因为基站在低天线配置下,盲信号分离前的主分量提取操作未能很好地去除噪声,从而分离信号不能完全拟合源信号,导致BPSK序列存在检测误差。
参见图3(c),在窃听者发起随机数据攻击,且发送BPSK序列使得基站需要识别合法用户的特殊情况下,信道估计误差在低信噪比区间受噪声影响较大,随着信噪比增加而减小;而在高信噪比下,估计NMSE受限于合法用户识别概率,收敛为平稳值。
图4给出了采用本发明估计信道后的下行数据传输阶段的截获概率。下行数据传输采用MRT预编码以直观体现信道估计对安全传输的影响,仿真设置合法信道信噪比为随机序列长度N=50,分别仿真了基站配置天线较少与配置天线较多的场景下,采用所提策略与基准算法估计信道的截获概率。如图所示,相比基准算法,采用所提策略进行信道估计可显著降低截获概率,增强下行安全传输的可靠性。所提策略对窃听者的攻击功率具有鲁棒性,在窃听者攻击功率高于合法用户10dB时,亦能保证窃听者的截获概率为较低值。
Claims (7)
1.一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法,其特征在于,包括以下步骤:
1)用户发射长度为N的随机BPSK序列;
2)基站对接收信号进行分析,检测本阶段是否存在窃听者攻击,若不存在攻击,则迭代检测BPSK序列;若存在攻击,则使用盲信号分离算法检测BPSK信号与攻击信号;
3)不存在攻击时,将检测BPSK序列视为导频,采用LS算法进行信道估计;存在攻击时,基站根据攻击信号的星座分布判断窃听者攻击类型,若攻击信号可解调与重建,则视为随机数据攻击,采用两路检测信号联合估计并识别合法信道与窃听信道,当攻击信号为BPSK序列时,根据最大概率准则识别合法信道;若攻击信号不可解调,则视为噪声攻击,采用MMSE算法进行信道估计。
2.根据权利要求1所述的一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法,其特征在于,所述的步骤1)中在合法用户发送BPSK序列阶段,若窃听者未发动攻击,则基站的接收信号为:
y(m)=hBxb(m)+v(m)
其中,m为随机BPSK序列中符号序号,m=1,2,...,N;hB为合法用户信道向量,Nt为基站BS的天线数;xb(m)为第m个随机BPSK符号,xb(m)∈{-1,+1},v(m)为均值为0,方差为的加性高斯噪声向量;
若窃听者发动攻击,则基站的接收信号为:
其中,hE为窃听信道向量;xe(m)为第m个窃听者干扰信号;PE为窃听者的发送功率。
3.根据权利要求1所述的一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法,其特征在于,所述步骤2)中基站端采用基于信号子空间维度的方法检测是否存在窃听者攻击,具体如下:
首先,计算接收信号y(m)的相关矩阵,
其中,m为随机BPSK序列中符号序号,m=1,2,...,N;
其次,采用MDL准则计算相关矩阵的秩rs,如果rs=1,则未发生攻击,若rs>1,则存在攻击。
4.根据权利要求3所述的一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法,其特征在于,所述步骤2)中若检测到BPSK传输阶段未发生攻击,则对接收BPSK序列迭代地进行线性检测,迭代检测的具体步骤如下:
2.1)根据导频序列估计信道检测BPSK序列
2.2)视检测BPSK序列为额外导频,更新导频序列
2.3)采用更新的导频xi+1重新估计信道,
2.4)根据估计信道重新检测BPSK序列,
2.5)若则否则,i=i+1,跳转至第2.2)步。
5.根据权利要求4所述的一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法,其特征在于,所述步骤2)中基站检测结果为受到窃听者攻击,则采用JADE算法对接收信号进行盲信号分离。
6.根据权利要求1所述的一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法,其特征在于,所述步骤3)中若窃听者发动随机数据攻击且干扰数据也为BPSK序列,根据最大概率准则识别合法信道,判别准则如下:
其中:为分离出的两信道,RB为合法信道的二阶协方差矩阵。
7.根据权利要求6所述的一种基于随机BPSK序列辅助的自适应抗导频欺骗攻击信道估计方法,其特征在于,所述步骤3)中若窃听者发动噪声攻击,基站联合BPSK检测序列与导频序列xp,采用MMSE估计信道,MMSE算子如下:
其中,则此时估计信道为
其中,PE为窃听者的发送功率,RE为窃听信道的二阶协方差矩阵;方差为的加性高斯噪声向量;Nt为基站BS的天线数;Np为导频序列长度;N为仿真中随机序列长度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610506939.4A CN106130935B (zh) | 2016-06-30 | 2016-06-30 | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610506939.4A CN106130935B (zh) | 2016-06-30 | 2016-06-30 | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106130935A CN106130935A (zh) | 2016-11-16 |
CN106130935B true CN106130935B (zh) | 2019-04-12 |
Family
ID=57467726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610506939.4A Active CN106130935B (zh) | 2016-06-30 | 2016-06-30 | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106130935B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108540413B (zh) * | 2018-03-19 | 2019-06-07 | 北京邮电大学 | 一种通信系统中面向导频攻击的信道方向盲分离方法 |
CN108768901B (zh) * | 2018-05-30 | 2020-07-21 | 北京邮电大学 | 一种非法用户发射窃听导频的检测方法、系统和装置 |
CN108881217B (zh) * | 2018-06-14 | 2020-10-27 | 西安交通大学 | 一种基于分层二维特征编码的安全多用户导频鉴权方法 |
CN109275137B (zh) * | 2018-09-28 | 2020-12-01 | 深圳大学 | 无线能量传输通信网络的加塞攻击预测方法及系统 |
WO2020062073A1 (zh) * | 2018-09-28 | 2020-04-02 | 深圳大学 | 无线能量传输通信网络的加塞攻击防御方法及系统 |
CN109088891B (zh) * | 2018-10-18 | 2021-05-11 | 南通大学 | 一种多中继系统下基于物理层安全的合法监听方法 |
CN112469040A (zh) * | 2020-11-23 | 2021-03-09 | 杭州电子科技大学 | 一种基于ls-fdc准则的窃听用户检测方法 |
CN112800422B (zh) * | 2021-01-19 | 2023-09-01 | 东北大学 | 一种隐蔽攻击下的网络化电机系统远程状态估计方法 |
CN113194072B (zh) * | 2021-04-02 | 2023-06-06 | 西安交通大学 | 一种智能反射面辅助的合法监听实现方法 |
CN113727301B (zh) * | 2021-08-05 | 2023-07-11 | 西安交通大学 | 面向v2n低时延通信服务的哈希安全接入方法及系统 |
CN113783640B (zh) * | 2021-08-30 | 2022-05-31 | 华中科技大学 | 一种基于接收信号强度的导频污染攻击检测方法和系统 |
CN114339764A (zh) * | 2021-11-18 | 2022-04-12 | 国网辽宁省电力有限公司 | 导频欺骗攻击检测方法、装置、电子设备及存储介质 |
CN113938888B (zh) * | 2021-11-23 | 2024-06-25 | 长沙理工大学 | 一种导频攻击检测方法、装置、设备及可读存储介质 |
CN115022882B (zh) * | 2022-05-31 | 2024-05-24 | 湖南大学 | 基于随机导频的mimo系统导频污染攻击检测方法 |
CN115484604B (zh) * | 2022-08-15 | 2024-06-07 | 华北电力大学(保定) | 基于ris的协作主动攻击性能评估的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100095273A (ko) * | 2009-02-20 | 2010-08-30 | 삼성전자주식회사 | 무선 통신 시스템의 채널 추정 방법 및 장치 |
CN101902265A (zh) * | 2010-07-22 | 2010-12-01 | 西安交通大学 | 无线通信中的物理层安全传输方法 |
CN103236993A (zh) * | 2013-04-17 | 2013-08-07 | 哈尔滨工业大学 | 一种基于多径延时分布的信道估计方法 |
CN103986545A (zh) * | 2014-05-09 | 2014-08-13 | 西安交通大学 | 用于simo无线通信系统的物理层安全传输方法 |
-
2016
- 2016-06-30 CN CN201610506939.4A patent/CN106130935B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100095273A (ko) * | 2009-02-20 | 2010-08-30 | 삼성전자주식회사 | 무선 통신 시스템의 채널 추정 방법 및 장치 |
CN101902265A (zh) * | 2010-07-22 | 2010-12-01 | 西安交通大学 | 无线通信中的物理层安全传输方法 |
CN103236993A (zh) * | 2013-04-17 | 2013-08-07 | 哈尔滨工业大学 | 一种基于多径延时分布的信道估计方法 |
CN103986545A (zh) * | 2014-05-09 | 2014-08-13 | 西安交通大学 | 用于simo无线通信系统的物理层安全传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106130935A (zh) | 2016-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106130935B (zh) | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 | |
CN106161297B (zh) | Ofdm系统中基于独立分量分析的抗导频欺骗攻击信道估计和识别方法 | |
Liu et al. | Robust physical layer authentication using inherent properties of channel impulse response | |
US20140040985A1 (en) | Method and apparatus for wireless security enhancement using multiple attributes monitoring, continuous and interleaved authentication, and system adaptation | |
US20090225982A1 (en) | Systems and methods for key generation in wireless communication systems | |
CN105635125A (zh) | 基于射频指纹和信道信息的物理层联合认证方法 | |
Leu et al. | Message time of arrival codes: A fundamental primitive for secure distance measurement | |
WO2020192524A1 (zh) | 抵抗导频污染攻击的无线传输方法及系统 | |
US10887863B2 (en) | Receiver for secure time-of-arrival calculation | |
WO2016150145A1 (zh) | 一种信号发送方法和设备 | |
CN112398556B (zh) | 一种智能反射面通信系统中导频干扰的检测方法 | |
CN104320777B (zh) | 一种基于波束成形的提高多天线系统通信安全的方法 | |
CN111130802A (zh) | 基于物理层激励-响应机制的物理层安全认证算法 | |
CN107911191A (zh) | 基于时间反演技术的信息安全传输方法 | |
He et al. | The security of link signature: A view from channel models | |
CN110062384B (zh) | 一种基于信号旋转的无线监控方法 | |
KR102041012B1 (ko) | 시분할 이중통신 다중 사용자 다중 안테나 환경에서 다중 안테나를 이용한 파일럿 오염 공격을 검출하는 방법 및 시스템 | |
CN108173791B (zh) | 基于平滑技术的时变衰落信道的物理层盲认证方法及系统 | |
CN108206795B (zh) | 基于置信传递的频率选择性衰落信道的盲认证方法和系统 | |
CN110011980B (zh) | 一种定位合法用户和窃听用户的方法与系统 | |
Wang et al. | Sequential anomaly detection against demodulation reference signal spoofing in 5G NR | |
CN114845299B (zh) | 基于信道极化响应的通信认证方法、系统、电子设备 | |
CN108199991B (zh) | 基于置信传递的时变衰落信道的物理层盲认证方法和系统 | |
US20230180002A1 (en) | PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF | |
CN108882236B (zh) | 基于s变换的物理层信号水印嵌入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |