CN106507345A - 一种基于博弈论的物理层安全的无线中继通信方法 - Google Patents

一种基于博弈论的物理层安全的无线中继通信方法 Download PDF

Info

Publication number
CN106507345A
CN106507345A CN201610987636.9A CN201610987636A CN106507345A CN 106507345 A CN106507345 A CN 106507345A CN 201610987636 A CN201610987636 A CN 201610987636A CN 106507345 A CN106507345 A CN 106507345A
Authority
CN
China
Prior art keywords
via node
user
channel
primary user
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201610987636.9A
Other languages
English (en)
Inventor
许力
方禾
苏彬庭
林晖
周赵斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN201610987636.9A priority Critical patent/CN106507345A/zh
Publication of CN106507345A publication Critical patent/CN106507345A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Radio Relay Systems (AREA)

Abstract

本发明公开一种基于博弈论的物理层安全的无线中继通信方法,其包括以下步骤:步骤1、定义通信模型,步骤2、定义物理层的安全容量,步骤3、定义主用户收益函数Up,步骤4、定义次用户收益函数Ur,步骤5、建立博弈模型。本发明不仅可以通过选择最优的中继来提高安全容量,并且通过功率控制,选择最佳的功率进行信息传输,达到提高系统的能量效率的效果。本发明具有降低窃听概率和提高系统能量效率的效果,解决了广播环境中的抗窃听问题,非常适合具有能量受限和分布式等特点的应用场景。

Description

一种基于博弈论的物理层安全的无线中继通信方法
技术领域
本发明涉及无线中继通信技术领域,特别是一种基于博弈论的物理层安全的无线中继通信方法。
背景技术
作为无线通信的一个核心问题,无线网络安全一直是人们关注的重点,也是无线网络大规模普及和应用的前提条件。在无线网络中,安全通信的目的主要包括两个方面:1)可靠性,确保目的接收方能够接收到源发送方的原始信息;2)安全性,确保所发送的消息不被任何第三方所窃取到。传统解决无线网络安全问题的方法都是对传输信息进行加密,视传输信息的重要性采用不同强度的加密。通过在网络协议栈的上层采用各种加密算法来保证数据的安全性。但随着计算机硬件技术的快速发展,采用单一密钥加密传输存在被暴力破解的可能。虽然密钥加密的方法可以获得较好的信息安全性能,但是加密算法的复杂度往往都比较高。而提高加密算法强度、对密钥采取及时更新等措施需要耗费大量的能源与计算代价。
同时,在无线网络安全通信中还面临如下挑战:(1)由于无线信道的广播特性,使得窃听者和攻击者更容易拦截信息传输(尤其是密钥的传输)或降低信道的传输质量;(2)由于分布式网络的基础设施缺乏,使得密钥分发十分困难;(3)移动网络具有动态的拓扑结构,例如,移动自组织多跳网络(Ad Hoc Network),使得密钥管理极其昂贵;(4)大多数无线终端(如手机、传感器节点等)由电池供能,有限的能量使得高能耗的公钥算法体系毫无用武之地。值得注意的是,在无线网络安全不断发展创新的过程中,处于网络协议栈最底层的物理层却一直被忽视;(5)由于窃听的被动性质,基于可信的机制已不再适用。
因此,针对无线中继通信中的安全问题,提出一种降低窃听概率,同时提高能量效率的方法已成为本领域技术人员亟待解决的技术课题。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于博弈论的物理层安全的无线中继通信方法。该方法可有效降低窃听概率,同时提高能量效率。
本发明采用的技术方案是:
一种基于博弈论的物理层安全的无线中继通信方法,其包括以下步骤:
步骤1、定义通信模型:
设定一个需要其他用户协作通信的主用户,该主用户为源节点;多个可以行进协作通信的次用户,多个次用户为中继节点;多个窃听次用户转送的数据包的窃听用户;一个以上接收数据包的目的节点;源节点以功率P通过主信道发送数据包至中继节点,中继节点以功率O通过主信道将数据包发送至目的节点,窃听用户以功率O通过窃听信道窃听次用户转发的数据包;
步骤2、定义物理层的安全容量:
设定安全容量为主信道的信道容量与窃听信道的信道容量之差,记为R;则
R=max{CrD-CrE,0} (1)
其中CrD为中继节点到目的节点的主信道的信道容量,CrE为中继节点到切断用户的窃听信道的信道容量;
步骤3、定义主用户收益函数Up,计算公式如下:
Up=a1CrD-drQr (2)
其中,a1是主用户通信的单位收入,dr是主用户从中继节点购买单位功率所付出的价格,Qr是中继节点的购买功率数量;a1CrD表示主用户通信收入,drQr表示主用户购买功率的总价格;
步骤4、定义次用户收益函数Ur,计算公式如下:
Ur=drQr-a2Qr (3)
其中,dr是中继节点的单位功率价格,Qr是中继节点的购买功率数量,a2是中继节点的功率服务的单位支出;drQr表示中继节点向主用户收取的收入,drQr是中继节点向主用户提供中继的服务支出;
步骤5、建立博弈模型:主用户依据安全容量最大化原则从中继节点中选择最优中继;中继节点根据次用户的收益函数最大化的原则向主用户提供中继节点的单位功率价格,;主用户基于该单位功率价格根据主用户的收益函数最大化的原则决定功率购买数量;均衡安全容量、主用户的收益和次用户的收益达到整体的最大化。
所述步骤2的中继节点到目的节点的主信道的信道容量CrD满足以下公式:
αr'为链路中继节点到目的节点的信道增益,η为主信道的高斯白噪声,O为中继节点的发送功率;
中继节点到窃听用户的窃听信道的信道容量CrE满足以下公式:
βr为链路中继节点到窃听用户的信道增益,ηe为窃听信道的高斯白噪声,O为中继节点的发送功率。
所述最大化安全容量为:r*=argmaxR=argmaxmax{CrD-CrE,0};主用户发射终端的收益函数最大为Up;次用户的收益函数最大为Ur
本发明采用以上技术方案,通过提高安全容量,利用噪声通信信道的随机性确保恶意窃听用户无法获取发送消息的任何信息,来达到降低窃听概率的效果。与现有技术相比,本发明的有益效果是物理层安全从另外一个角度来考虑无线网络的信息安全问题。开放的物理信道,多径和衰落的传输特性,使得无线网络将面临比有线网络更为严重的网络安全问题。然而,原本不利的一些信道特性,却可以从另外一个角度来加以利用。无线网络物理层安全从信息论的角度出发,充分利用无线信道的各种传播特性,在物理层来解决通信过程中的信息安全问题。本发明通过运用中继技术提高安全容量,以达到降低窃听概率的效果。本发明设计的博弈模型,提高系统的能量效率,参与者(发射终端和中继节点)不仅可以通过选择最优的中继来提高安全容量,并且通过功率控制,选择最佳的功率进行信息传输,达到提高系统的能量效率的效果。
综上所述,本发明所提供的无线网络中一种基于博弈论的物理层安全的无线中继通信方法,具有降低窃听概率和提高系统能量效率的效果,解决了广播环境中的抗窃听问题,非常适合具有能量受限和分布式等特点的应用场景,比如无线传感器网络,分布式的Ad-hoc网络。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明一种基于博弈论的物理层安全的无线中继通信方法的流程示意图;
图2是本发明一种基于博弈论的物理层安全的通信模型结构示意图;
图3是本发明一种基于博弈论的物理层安全的博弈模型示意图;
图4是本发明一种基于博弈论的物理层安全的主用户的收益与信道增益α关系图;
图5是本发明一种基于博弈论的物理层安全中作为源节点S的主用户的收益与信道增益β关系图。
具体实施方式
如图1-5之一所示,本发明公开一种基于博弈论的物理层安全的无线中继通信方法,其包括以下步骤:
步骤1、定义通信模型:
如图2所示,设定一个需要其他用户协作通信的主用户,该主用户为源节点;多个可以行进协作通信的次用户,多个次用户为中继节点;多个窃听次用户转送的数据包的窃听用户;一个以上接收数据包的目的节点;源节点以功率P通过主信道发送数据包至中继节点,中继节点以功率O通过主信道将数据包发送至目的节点,窃听用户以功率O通过窃听信道窃听次用户转发的数据包;
步骤2、定义物理层的安全容量:
设定安全容量为主信道的信道容量与窃听信道的信道容量之差,记为R;则
R=max{CrD-CrE,0} (1)
其中CrD为中继节点到目的节点的主信道的信道容量,CrE为中继节点到切断用户的窃听信道的信道容量;
所述最大化安全容量为:r*=argmaxR=argmaxmax{CrD-CrE,0};主用户发射终端的收益函数最大为Up;次用户的收益函数最大为Ur
所述步骤2的中继节点到目的节点的主信道的信道容量CrD满足以下公式:
αr'为链路中继节点到目的节点的信道增益,η为主信道的高斯白噪声,O为中继节点的发送功率;
中继节点到窃听用户的窃听信道的信道容量CrE满足以下公式:
βr为链路中继节点到窃听用户的信道增益,ηe为窃听信道的高斯白噪声,O为中继节点的发送功率。
本发明通过提高安全容量,来达到降低窃听概率的效果。物理层安全技术,其主要思想是:利用噪声通信信道的随机性确保恶意窃听用户无法获取发送消息的任何信息。与现有技术相比,本发明的有益效果是物理层安全从另外一个角度来考虑无线网络的信息安全问题。开放的物理信道,多径和衰落的传输特性,使得无线网络将面临比有线网络更为严重的网络安全问题。然而,原本不利的一些信道特性,却可以从另外一个角度来加以利用。无线网络物理层安全从信息论的角度出发,充分利用无线信道的各种传播特性,在物理层来解决通信过程中的信息安全问题。安全容量是物理层安全技术中很重要的一个概念,它被定义为:通信信息被合法接收端可靠接收而第三方接收端无法获取任何有用信息的最大可传输速率。本发明通过运用中继技术提高安全容量,以达到降低窃听概率的效果。
步骤3、定义主用户收益函数Up,计算公式如下:
Up=a1CrD-drQr (2)
其中,a1是主用户通信的单位收入,dr是主用户从中继节点购买单位功率所付出的价格,Qr是中继节点的购买功率数量,a1CrD表示主用户通信收入,drQr表示主用户购买功率的总价格;
步骤4、定义次用户收益函数Ur,计算公式如下:
Ur=drQr-a2Qr (3)
其中,dr是中继节点的单位功率价格,Qr是中继节点的购买功率数量,a2是中继节点的功率服务的单位支出;drQr表示中继节点向主用户收取的收入,drQr是中继节点向主用户提供中继的服务支出;
步骤5、建立博弈模型:如图3所示,主用户依据安全容量最大化原则从中继节点中选择最优中继;中继节点根据次用户的收益函数最大化的原则向主用户提供中继节点的单位功率价格,;主用户基于该单位功率价格根据主用户的收益函数最大化的原则决定功率购买数量;均衡安全容量、主用户的收益和次用户的收益达到整体的最大化。本发明设计的博弈模型,提高系统的能量效率,参与者(发射终端和中继节点)不仅可以通过选择最优的中继来提高安全容量,并且通过功率控制,选择最佳的功率进行信息传输,达到提高系统的能量效率的效果。为了寻找源节点和次用户终端的最优策略,分别为(r,Qr)和dr,使得目标收益函数最大,并且达到基于斯坦伯格博弈的物理层安全模型的均衡和系统的稳定状态,可以运用倒推的方式,基于自动学习机的分布式算法以收敛到次用户终端的最优策略
为了对本发明的方法进行评价,以下给出和其他三个方案对比的实验仿真分析,具体如下:
1)本发明模型,记为ATSM博弈模型;2)发射终端与中继终端同时选择策略,记为NE博弈模型;3)发射终端与中继终端不知道对方的存在,两者随机选择策略,记为RAND博弈模型。
如图4所示,可以看出三个方案发射终端的收益都随着主信道的信道增益α的增加而增加,并且本发明的方案的收益值均比方案NE与方案RAND的收益值高。这是因为在本发明博弈模型中,源节点可以根据博弈的分析过程预测次用户终端的策略,从而通过最大化自己的收益来抵抗干扰者。
如图5所示,三个方案主用户发射终端的收益都随着窃听信道的信道增益β的增加而减少,并且本发明方案的收益值均比方案NE与方案RAND的收益值高。可以得到,相对于NE博弈模型与RAND博弈模型,本发明的博弈模型可以使得源节点获得更高的收益,从而达到更好的抗窃听效果。
本发明采用以上技术方案,通过提高安全容量,利用噪声通信信道的随机性确保恶意窃听用户无法获取发送消息的任何信息,来达到降低窃听概率的效果。与现有技术相比,本发明的有益效果是物理层安全从另外一个角度来考虑无线网络的信息安全问题。无线网络物理层安全从信息论的角度出发,充分利用无线信道的各种传播特性,在物理层来解决通信过程中的信息安全问题。本发明通过运用中继技术提高安全容量,以达到降低窃听概率的效果。
综上所述,本发明所提供的无线网络中一种基于博弈论的物理层安全的无线中继通信方法,基于博弈论的物理层安全的无线中继通信方法首先提出认知无线电网络中无线通信中的协作通信过程;接着提出基于功率控制与中继协作的抗窃听攻击的博弈模型,通过最大化收益函数来获得源节点和次用户终端的最优策略;最后通过分析安全容量给出最佳中继的选择标准,具有降低窃听概率和提高系统能量效率的效果,解决了广播环境中的抗窃听问题,非常适合具有能量受限和分布式等特点的应用场景,比如无线传感器网络,分布式的Ad-hoc网络。
以上所述仅为本发明的较佳实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (3)

1.一种基于博弈论的物理层安全的无线中继通信方法,其特征在于:其包括以下步骤:
步骤1、定义通信模型:
设定一个需要其他用户协作通信的主用户,该主用户为源节点;多个可以行进协作通信的次用户,多个次用户为中继节点;多个窃听次用户转送的数据包的窃听用户;一个以上接收数据包的目的节点;源节点以功率P通过主信道发送数据包至中继节点,中继节点以功率O通过主信道将数据包发送至目的节点,窃听用户以功率O通过窃听信道窃听次用户转发的数据包;
步骤2、定义物理层的安全容量:
设定安全容量为主信道的信道容量与窃听信道的信道容量之差,记为R;则
R=max{CrD-CrE,0} (1)
其中CrD为中继节点到目的节点的主信道的信道容量,CrE为中继节点到切断用户的窃听信道的信道容量;
步骤3、定义主用户收益函数Up,计算公式如下:
Up=a1CrD-drQr (2)
其中,a1是主用户通信的单位收入,dr是主用户从中继节点购买单位功率所付出的价格,Qr是中继节点的购买功率数量,a1CrD表示主用户通信收入,drQr表示主用户购买功率的总价格;
步骤4、定义次用户收益函数Ur,计算公式如下:
Ur=drQr-a2Qr (3)
其中,dr是中继节点的单位功率价格,Qr是中继节点的购买功率数量,a2是中继节点的功率服务的单位支出;drQr表示中继节点向主用户收取的收入,drQr是中继节点向主用户提供中继的服务支出;
步骤5、建立博弈模型:主用户依据安全容量最大化原则从中继节点中选择最优中继;中继节点根据次用户的收益函数最大化的原则向主用户提供中继节点的单位功率价格,;主用户基于该单位功率价格根据主用户的收益函数最大化的原则决定功率购买数量;均衡安全容量、主用户的收益和次用户的收益达到整体的最大化。
2.根据权利要求1所述一种基于博弈论的物理层安全的无线中继通信方法,其特征在于:所述步骤2的中继节点到目的节点的主信道的信道容量CrD满足以下公式:
αr'为链路中继节点到目的节点的信道增益,η为主信道的高斯白噪声,O为中继节点的发送功率;
中继节点到窃听用户的窃听信道的信道容量CrE满足以下公式:
βr为链路中继节点到窃听用户的信道增益,ηe为窃听信道的高斯白噪声,O为中继节点的发送功率。
3.根据权利要求1所述一种基于博弈论的物理层安全的无线中继通信方法,其特征在于:所述最大化安全容量为:r*=arg max R=arg max max{CrD-CrE,0};主用户发射终端的收益函数最大为次用户的收益函数最大为
CN201610987636.9A 2016-11-10 2016-11-10 一种基于博弈论的物理层安全的无线中继通信方法 Withdrawn CN106507345A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610987636.9A CN106507345A (zh) 2016-11-10 2016-11-10 一种基于博弈论的物理层安全的无线中继通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610987636.9A CN106507345A (zh) 2016-11-10 2016-11-10 一种基于博弈论的物理层安全的无线中继通信方法

Publications (1)

Publication Number Publication Date
CN106507345A true CN106507345A (zh) 2017-03-15

Family

ID=58324001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610987636.9A Withdrawn CN106507345A (zh) 2016-11-10 2016-11-10 一种基于博弈论的物理层安全的无线中继通信方法

Country Status (1)

Country Link
CN (1) CN106507345A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231652A (zh) * 2017-04-21 2017-10-03 湖北工业大学 双重信息非对称环境下基于信息监督的协作通信激励方法
CN110366228A (zh) * 2019-07-25 2019-10-22 北京蓝卫通科技有限公司 一种基于干扰消除的三跳中继协作传输方法
CN111669760A (zh) * 2020-07-06 2020-09-15 中南大学 认知无线电网络中基于协作干扰的安全传输方案
CN113114420A (zh) * 2021-04-02 2021-07-13 北京理工大学 一种动态场景下的中继通信数据传输方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103686805A (zh) * 2013-11-20 2014-03-26 天津大学 一种实现稳定物理层安全性的协作通信方法
US20140181523A1 (en) * 2012-12-20 2014-06-26 Lockheed Martin Corporation Gesture-based encryption methods and systems
CN103997737A (zh) * 2014-05-28 2014-08-20 天津大学 一种基于物理层安全性状态的中继节点行为控制方法
WO2016182522A1 (en) * 2015-05-11 2016-11-17 Istanbul Teknik Universitesi Rektorlugu Cooperative, network coded, distributed wireless communication and data storage method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181523A1 (en) * 2012-12-20 2014-06-26 Lockheed Martin Corporation Gesture-based encryption methods and systems
CN103686805A (zh) * 2013-11-20 2014-03-26 天津大学 一种实现稳定物理层安全性的协作通信方法
CN103997737A (zh) * 2014-05-28 2014-08-20 天津大学 一种基于物理层安全性状态的中继节点行为控制方法
WO2016182522A1 (en) * 2015-05-11 2016-11-17 Istanbul Teknik Universitesi Rektorlugu Cooperative, network coded, distributed wireless communication and data storage method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JUN DENG: "Truthful Mechanisms for Secure Communication in Wireless Cooperative System", 《 IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS 》 *
刘晨: "协作通信中基于博弈论的物理层安全研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231652A (zh) * 2017-04-21 2017-10-03 湖北工业大学 双重信息非对称环境下基于信息监督的协作通信激励方法
CN107231652B (zh) * 2017-04-21 2020-05-19 湖北工业大学 双重信息非对称环境下基于信息监督的协作通信激励方法
CN110366228A (zh) * 2019-07-25 2019-10-22 北京蓝卫通科技有限公司 一种基于干扰消除的三跳中继协作传输方法
CN111669760A (zh) * 2020-07-06 2020-09-15 中南大学 认知无线电网络中基于协作干扰的安全传输方案
CN111669760B (zh) * 2020-07-06 2022-09-23 中南大学 认知无线电网络中基于协作干扰的安全传输方案
CN113114420A (zh) * 2021-04-02 2021-07-13 北京理工大学 一种动态场景下的中继通信数据传输方法
CN113114420B (zh) * 2021-04-02 2022-03-22 北京理工大学 一种动态场景下的中继通信数据传输方法

Similar Documents

Publication Publication Date Title
Hu et al. Covert transmission with a self-sustained relay
Xia et al. Secure cache-aided multi-relay networks in the presence of multiple eavesdroppers
CN109819444B (zh) 一种基于无线信道特征的物理层初始认证方法及系统
Yang et al. Covert transmission and secrecy analysis of RS-RIS-NOMA-aided 6G wireless communication systems
CN104320826A (zh) 一种窃听环境下协作通信网络的机会中继选择方法
CN106507345A (zh) 一种基于博弈论的物理层安全的无线中继通信方法
Shi et al. Hybrid cache placement for physical-layer security in cooperative networks
CN108834108B (zh) 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法
CN106656405B (zh) 一种利用能量站最小化系统保密中断概率的方法
Bhatia et al. Security issues in MANET: a survey on attacks and defense mechanisms
Dai et al. QoS‐based device‐to‐device communication schemes in heterogeneous wireless networks
Xing et al. Cooperative relay based on machine learning for enhancing physical layer security
Sun et al. Non-cooperative game of effective channel capacity and security strength in vehicular networks
Pandya et al. Improvising the performance with security of AODV routing protocol in MANETs
Xu et al. SOQR: Secure optimal QoS routing in wireless ad hoc networks
Kolade et al. Performance analysis of black hole attack in MANET
Jiang et al. Covert communications with randomly distributed adversaries in wireless energy harvesting enabled D2D underlaying cellular networks
Shi et al. A wormhole attack resistant neighbor discovery scheme with RDMA protocol for 60 GHz directional network
Ramamoorthy et al. Joint authentication and quality of service provisioning in cooperative communication networks
Caparra et al. 14 Wireless Physical-Layer Authentication for the Internet of Things
Xu et al. Delay-aware secure transmission in MEC-enabled multicast network
Zhang et al. Buffer-aided relay selection for wireless cooperative relay networks with untrusted relays
Liao et al. Trust-aware buffer-aided relay selection for secure communications in cooperative wireless systems
Xiang et al. Physical layer security of non-orthogonal multiple access in cognitive radio networks
Xiao et al. Study on physical layer security with game theory

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20170315