CN109088891B - 一种多中继系统下基于物理层安全的合法监听方法 - Google Patents

一种多中继系统下基于物理层安全的合法监听方法 Download PDF

Info

Publication number
CN109088891B
CN109088891B CN201811218384.9A CN201811218384A CN109088891B CN 109088891 B CN109088891 B CN 109088891B CN 201811218384 A CN201811218384 A CN 201811218384A CN 109088891 B CN109088891 B CN 109088891B
Authority
CN
China
Prior art keywords
relay
node
monitoring
information
selection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811218384.9A
Other languages
English (en)
Other versions
CN109088891A (zh
Inventor
张士兵
胡英东
李业
高锐锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong University
Original Assignee
Nantong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong University filed Critical Nantong University
Priority to CN201811218384.9A priority Critical patent/CN109088891B/zh
Publication of CN109088891A publication Critical patent/CN109088891A/zh
Application granted granted Critical
Publication of CN109088891B publication Critical patent/CN109088891B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

本发明公开了一种多中继通信系统下基于物理层安全的合法监听方法,包括第一阶段:可疑源节点利用中继选择策略向中继节点发送信息,监听节点根据全局网络的信道状态信息计算能被窃听的中继节点并向中继节点发送干扰信息尝试改变中继选择的结果;第二阶段:被选中的中继节点向目的节点传输信息,监听节点尝试从中继节点处窃听信息。考虑基于内容的监听策略,监听节点根据能达到的最大可达监听速率选择中继节点,从而获得最大的监听速率。本方法根据改变监听节点选择中继节点的依据,同样适用于基于事件的监听策略,即监听节点根据窃听成功的可能性选择中继节点,从而保证监听的成功率。

Description

一种多中继系统下基于物理层安全的合法监听方法
技术领域
本发明所属通信技术应用领域,具体涉及一种多中继通信系统下基于物理层安全的合法监听方法。
背景技术
随着5G和认知无线电网络的发展,无线通信技术迎来了新一轮的机遇与挑战。无线通信的开放特性使它更容易受到外来的侵扰从而埋下潜在的危机。近年来,物理层安全技术收到了学者们的广泛关注。物理层安全技术从通信底层出发,能够有效的提高通信系统的安全性。目前,许多研究假设无线传输双方都是合法的,从而致力于保护合法传输者不受到外来恶意或者非法节点的窃听和攻击。然而,随着移动设备数量的大幅增长,应急网络变得更容易被非法用户乃至恐怖分子利用,从而产生恶劣的影响。在这种情况下,职能部门(例如政府机构)需要采取诸如窃听或者干扰等合理措施对非法可疑的通信链路进行监听乃至破坏,从而保障无线通信系统乃至社会治安的安全性。
物理层安全与协作中继技术的发展在给合法通信带来安全保障的同时也为非法通信带来了一定的便利。中继选择技术能够通过选择最优协作中继给整个通信系统带来最大的传输速率。目前对于监听技术的研究主要集中在点对点通信系统和单中继协作系统中。在多中继系统中,当非法链路采用中继选择策略时,合法监听会变得越发困难。因此,需要采用合适的方法,在多中继系统中,对非法链路进行有效的监听。
发明内容
为了解决现有技术的缺点,本发明提供一种在多中继系统下基于物理层安全的合法监听方法,针对多中继通信网络,结合波束成形技术与迭代算法,能够实现监听者在多中继系统非法链路采取中继选择策略时的有效窃听,提高监听节点的可达监听速率。
为实现上述目的,本发明采用以下技术方案:
一种多中继通信系统下基于物理层安全的合法监听方法,所述多中继通信系统包含一个可疑源节点,一个可疑接收节点,多个协作中继节点和一个监听节点,其中源节点,接收节点,中继节点均配置单天线,而监听节点配置多天线,源节点利用中继选择策略选择一个中继节点协作传输,监听节点利用干扰改变源节点的选择,在多中继通信系统下基于物理层安全的合法监听方法包括如下内容:
第一阶段:源节点利用中继选择策略向中继节点发送信息,监听节点根据全局网络的信道状态信息计算能被窃听的中继节点并向中继节点发送干扰信息尝试改变中继选择的结果;
第二阶段:被选中的中继节点向目的节点传输信息,监听节点尝试从中继节点处窃听信息。
作为优选,监听节点通过截取非法链路的先导信息和基于先导信息的反馈信息获得全局信道状态信息。
作为优选,监听节点根据全局信道状态信息,判断无干扰时非法链路选择的协作中继节点和对各中继节点处的可达监听速率,通过分类讨论,判断是否采用反中继选择算法向中继群发射干扰信号,改变非法链路选择的协作中继,
当没有中继节点在第二时隙可以被监听时,可达监听速率为0;
当可疑链路选择的中继节点能够在第二时隙被监听且具有最大的传输速率,不需要采用反中继选择算法;
当可疑链路选择的中继节点与第二时隙能够达到最大监听速率的节点不一致的时候,利用反中继选择干扰算法在第一时隙对中继进行干扰,改变可疑链路选择的中继。
作为优选,当监听节点的期望选择中继和非法链路的选择中继不一样时,通过设计波束成形矢量向中继群发送干扰信息,得到寻找波束成形矢量的类半正定规划问题。
作为优选,通过半正定松弛的办法,将寻找波束成形矢量的问题转化成最小化干扰功率的半正定规划问问题从而求解。
作为优选,如果半正定规划问题有解,判断该波束成形矢量是否满足松弛前的约束条件,包括波束矢量矩阵的秩和监听节点发射功率;
若满足约束条件,则算法结束;
若不满足约束条件,利用迭代算法在能成功实现监听的中继节点中,依据可达监听速率大小,对待选中继节点逐个计算波束成形矢量,直到满足约束条件或所有待选中继节点遍历完成;
当所有中继节点均无解,则系统可达监听速率为0。
一般情况下,考虑基于内容的监听策略,监听节点根据能达到的最大可达监听速率选择中继节点,从而获得最大的监听速率。而本发明根据改变监听节点选择中继节点的依据,同样适用于基于事件的监听策略,即监听节点根据窃听成功的可能性选择中继节点,从而保证监听的成功率;
与现有技术相比,本发明提供一种在多中继系统下基于物理层安全的合法监听方法,具有以下优点:
本发明考虑了联合分类讨论,波束成形和迭代算法的合法监听方案,对于在多中继系统中的非法信息传输,能够有效的进行监听,并最大化系统的可达监听速率。
当非法链路采用中继选择策略时,相较于其他算法,本发明能够有效针对中继选择策略对于非法链路带来的性能增益,进一步提高自身的监听性能,使可达监听速率获得提高。
附图说明
图1是第一时隙系统模型;
图2是第二时隙系统模型;
图3是不同中继节点数目下可达监听速率的仿真图;
图4是不同监听节点发射功率下可达监听速率的仿真图。
具体实施方式
下面将对本发明实施例的技术方案进行清楚、完整的描述。
本发明所揭示的一种多中继通信系统下基于物理层安全的合法监听方法,是建立在多中继通信系统上实现的,该系统包含一个可疑源节点,一个可疑接收节点,多个协作中继节点和一个监听节点,其中源节点,接收节点,中继节点均配置单天线,而监听节点配置多天线,源节点利用中继选择策略选择一个中继节点协作传输,监听节点利用干扰改变源节点的选择。
而在该多中继通信系统下基于物理层安全的合法监听方法包括如下内容:
第一阶段:源节点利用中继选择策略向中继节点发送信息,监听节点根据全局网络的信道状态信息计算能被窃听的中继节点并向中继节点发送干扰信息尝试改变中继选择的结果;
第二阶段:被选中的中继节点向目的节点传输信息,监听节点尝试从中继节点处窃听信息。
在第一阶段中,监听节点通过截取非法链路的先导信息和基于先导信息的反馈信息来获得全局信道状态信息,然后监听节点根据全局信道状态信息,判断无干扰时非法链路选择的协作中继节点和对各中继节点处的可达监听速率,通过分类讨论,判断是否采用反中继选择算法向中继群发射干扰信号,改变非法链路选择的协作中继,具体包括如下几种情况:
a、当没有中继节点在第二时隙可以被监听时,可达监听速率为0;
b、当可疑链路选择的中继节点能够在第二时隙被监听且具有最大的传输速率,不需要采用反中继选择算法;
c、当可疑链路选择的中继节点与第二时隙能够达到最大监听速率的节点不一致的时候,利用反中继选择干扰算法在第一时隙对中继进行干扰,改变可疑链路选择的中继。
当监听节点的期望选择中继和非法链路的选择中继不一样时(也就是情况c),则通过设计波束成形矢量向中继群发送干扰信息,得到寻找波束成形矢量的类半正定规划问题,其中通过半正定松弛的办法,是将寻找波束成形矢量的问题转化成最小化干扰功率的半正定规划问问题从而求解。
如果半正定规划问题有解,判断该波束成形矢量是否满足松弛前的约束条件,包括波束矢量矩阵的秩和监听节点发射功率;若满足约束条件,则算法结束;若不满足约束条件,利用迭代算法在能成功实现监听的中继节点中,依据可达监听速率大小,对待选中继节点逐个计算波束成形矢量,直到满足约束条件或所有待选中继节点遍历完成。
当所有中继节点均无解,则系统可达监听速率为0。
下面以具体的实施例结合运算来对本发明的内容进行更为全面的描述。
如图1,2所示,首先建立一个多中继系统的合法监听模型,其包含一个可疑信号源S,一个可疑接收者D,M个中继节点以及一个合法监听者E,S尝试利用中继选择策略从
Figure BDA0001832736470000051
中选择
Figure BDA0001832736470000052
向D传输非法信息,E尝试截取该信息。假设从S到D没有直传链路,S,D装备单根天线,E装备Ne≥1根天线,所有节点工作模式为半双工工作模式,信道为瑞利平坦衰落信道。
监听节点通过截取中继节点发射接收的先导信息获取全局信道状态信息,可疑链路并不知道监听节点的相关信息,整个通信系统包括两个时隙,在第一时隙中,S通过中继选择策略向中继群
Figure BDA00018327364700000512
发送信息,E根据需要尝试向中继群
Figure BDA00018327364700000513
发射干扰信息;在第二时隙中,被选中的中继节点ri向D传输信息,E从中继节点处窃听信息。
在该方法中讨论了以获得最大监听速率为目标的合法监听方案,具体包括如下步骤:
步骤1、信道估计:监听节点通过截取中继节点发射接收的先导信息获取全局信道状态信息,包括
Figure BDA0001832736470000053
分别表示S到ri,ri到D,ri到E的信道状态信息;
步骤2、根据信道状态信息,第一时隙从可疑信息源S到中继节点ri的可达传输速率分别为
Figure BDA0001832736470000054
其中,
Figure BDA0001832736470000055
Ps表示S的发射功率,
Figure BDA0001832736470000056
表示ri处的高斯白噪声功率;
步骤3、可疑信息源依据每个中继节点处的信噪比选择最优中继节点
Figure BDA0001832736470000057
步骤4、根据信道状态信息,第二时隙从中继节点到可疑接收者的可达传输速率为
Figure BDA0001832736470000058
其中,
Figure BDA0001832736470000059
Figure BDA00018327364700000510
为中继节点发射功率,
Figure BDA00018327364700000511
为D处高斯白噪声功率;
步骤5、第二时隙从中继节点到监听节点的可达传输速率为
Figure BDA0001832736470000061
其中,
Figure BDA0001832736470000062
Figure BDA0001832736470000063
为E处高斯白噪声功率;
步骤6、监听节点根据步骤4,5中可疑接收者和监听节点的信息可达传输速率判断中继节点能否在第二时隙被监听,表达式为
Figure BDA0001832736470000064
当χ为1时,中继节点可以被监听;当χ为0时,中继节点无法被监听,根据χ,将这些中继节点分为
Figure BDA0001832736470000065
Figure BDA0001832736470000066
监听节点的可达监听速率可以表示为
Figure BDA0001832736470000067
步骤7、根据
Figure BDA0001832736470000068
Figure BDA0001832736470000069
中的元素数量进行分类讨论:
a)当
Figure BDA00018327364700000610
即没有中继节点在第二时隙可以被监听时,Rsvl=0,算法结束;
b)当
Figure BDA00018327364700000611
Figure BDA00018327364700000612
中的节点按照Rsvl从大到小进行排列,从
Figure BDA00018327364700000613
中选择具有最大Rsvl的中继节点作为监听选择节点
Figure BDA00018327364700000614
Figure BDA00018327364700000615
即可疑链路选择的中继节点能够在第二时隙被监听且具有最大的传输速率,
Figure BDA00018327364700000616
算法结束;
c)当
Figure BDA00018327364700000617
Figure BDA00018327364700000618
中的节点按照Rsvl从大到小进行排列,从
Figure BDA00018327364700000619
中选择具有最大Rsvl的中继节点作为监听选择节点
Figure BDA00018327364700000620
Figure BDA00018327364700000621
即可疑链路选择的中继节点与第二时隙能够达到最大监听速率的节点不一致的时候,利用反中继选择干扰算法在第一时隙对中继进行干扰,改变可疑链路选择的中继,转到步骤8;
步骤8.根据可疑信息源的选择方法,在第一时隙监听节点利用波束成形方法对全部中继节点进行干扰,尝试将S的选择节点从
Figure BDA00018327364700000622
改为
Figure BDA00018327364700000623
波束成形矢量w的设计问题描述为:
P1 find w
subject to
Figure BDA00018327364700000624
Figure BDA0001832736470000071
Figure BDA0001832736470000072
步骤9、对与半正定规划(SDP)问题,采用半正定松弛方法(SDR),松弛约束条件rank-1和功率限制,问题可以描述为:
P2 minimize Tr(W)
Figure BDA0001832736470000073
Figure BDA0001832736470000074
步骤10、对rank-1的约束条件,提出以下结论:P2的最优解一定满足秩为1的条件。证明如下:
对于P2,其KKT条件为
Figure BDA0001832736470000075
WV=0 (a2)
Figure BDA0001832736470000076
Figure BDA0001832736470000077
W为半正定松弛后的优化问题P2的解,μi≥0,i=1,2,..,M和V为约束条件(a1)到(a4)的对应变量。从(a1)和(a2)可以得到rank(V)≥Nw-1和rank(W)≤1。因为反中继选择算法的前提条件,当rank(W)=0时,违背了约束条件(a3),所以可以证得rank(W)=1。
步骤11、求解SDP问题P2,如果问题无解,从
Figure BDA0001832736470000078
中删除中继节点ri *,返回步骤7;如果问题可解,转到步骤12;
步骤12、对于约束条件
Figure BDA0001832736470000079
判断Pmin=Tr(W)和Pe大小;如果Pmin≤Pe,计算可达监听速率,算法结束;如果Pmin>Pe,从
Figure BDA00018327364700000710
中删除中继节点ri *,返回步骤7。
根据附图3和4可以看出,不同中继数量,不同监听节点天线数目和不同监听节点发射功率下不同算法的可达监听速率,其中,PAS指代无干扰被动监听算法,EB-ARS为基于事件的反中继选择算法,CB-ARS为本发明所描述的基于内容的反中继选择算法,JTE为单中继协作系统下的先干扰后监听算法。
本发明所述的CB-ARS算法具有良好的监听性能,在不同中继节点数目,监听节点发送功率,监听节点天线数量的情况下,始终有着最高的可达监听速率。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (1)

1.一种多中继通信系统下基于物理层安全的合法监听方法,其特征在于:所述多中继通信系统包含一个可疑源节点,一个可疑接收节点,多个协作中继节点和一个监听节点,其中源节点,接收节点,中继节点均配置单天线,而监听节点配置多天线,源节点利用中继选择策略选择一个中继节点协作传输,监听节点利用干扰改变源节点的选择,在多中继通信系统下基于物理层安全的合法监听方法包括如下内容:
第一阶段:源节点利用中继选择策略向中继节点发送信息,监听节点根据全局网络的信道状态信息计算能被窃听的中继节点并向中继节点发送干扰信息尝试改变中继选择的结果;
第二阶段:被选中的中继节点向目的节点传输信息,监听节点尝试从中继节点处窃听信息;
监听节点通过截取非法链路的先导信息和基于先导信息的反馈信息获得全局信道状态信息;
监听节点根据全局信道状态信息,判断无干扰时非法链路选择的协作中继节点和对各中继节点处的可达监听速率,通过分类讨论,判断是否采用反中继选择算法向中继群发射干扰信号,改变非法链路选择的协作中继,当没有中继节点在第二时隙可以被监听时,可达监听速率为0;
当可疑链路选择的中继节点能够在第二时隙被监听且具有最大的传输速率,不需要采用反中继选择算法;
当可疑链路选择的中继节点与第二时隙能够达到最大监听速率的节点不一致的时候,利用反中继选择干扰算法在第一时隙对中继进行干扰,改变可疑链路选择的中继;当监听节点的期望选择中继和非法链路的选择中继不一样时,通过设计波束成形矢量向中继群发送干扰信息,得到寻找波束成形矢量的类半正定规划问题;通过半正定松弛的办法,将寻找波束成形矢量的问题转化成最小化干扰功率的半正定规划问问题从而求解;
如果半正定规划问题有解,判断该波束成形矢量是否满足松弛前的约束条件,包括波束矢量矩阵的秩和监听节点发射功率;
若满足约束条件,则算法结束;
若不满足约束条件,利用迭代算法在能成功实现监听的中继节点中,依据可达监听速率大小,对待选中继节点逐个计算波束成形矢量,直到满足约束条件或所有待选中继节点遍历完成;
当所有中继节点均无解,则系统可达监听速率为0。
CN201811218384.9A 2018-10-18 2018-10-18 一种多中继系统下基于物理层安全的合法监听方法 Active CN109088891B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811218384.9A CN109088891B (zh) 2018-10-18 2018-10-18 一种多中继系统下基于物理层安全的合法监听方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811218384.9A CN109088891B (zh) 2018-10-18 2018-10-18 一种多中继系统下基于物理层安全的合法监听方法

Publications (2)

Publication Number Publication Date
CN109088891A CN109088891A (zh) 2018-12-25
CN109088891B true CN109088891B (zh) 2021-05-11

Family

ID=64843841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811218384.9A Active CN109088891B (zh) 2018-10-18 2018-10-18 一种多中继系统下基于物理层安全的合法监听方法

Country Status (1)

Country Link
CN (1) CN109088891B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110121160B (zh) * 2019-03-15 2020-07-24 北京邮电大学 一种基于中继的自适应波束成型车车通信方法
CN110198532B (zh) * 2019-06-12 2021-11-12 南通大学 一种Underlay蜂窝网络中D2D通信的监听方法
WO2021167569A1 (en) * 2020-02-18 2021-08-26 İstanbul Medi̇pol Üni̇versi̇tesi̇ Joint random subcarrier selection and channel-based artificial signal design aided pls
CN112087749B (zh) * 2020-08-27 2023-06-02 华北电力大学(保定) 基于强化学习实现多监听器的合作主动窃听方法
CN112904727B (zh) * 2021-01-21 2022-06-24 四川大学 无线充电的无人机模型及其优化方法、系统和计算机介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370918B1 (en) * 2011-09-30 2013-02-05 Kaspersky Lab Zao Portable security device and methods for providing network security
CN103702322A (zh) * 2013-12-11 2014-04-02 西安交通大学 一种抵抗不可靠中继节点窃听的物理层安全传输方法
CN104486754A (zh) * 2014-11-26 2015-04-01 广西师范大学 基于物理层安全技术的协作通信系统中继选择方法
CN106130935A (zh) * 2016-06-30 2016-11-16 西安交通大学 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法
CN106302545A (zh) * 2016-10-19 2017-01-04 浙江大学 一种最大化系统监听非中断概率的方法
CN106411911A (zh) * 2016-10-19 2017-02-15 浙江大学 一种基于主动监听以最大化系统监听非中断概率的方法
CN106954244A (zh) * 2017-03-03 2017-07-14 西安电子科技大学 一种面向5g大规模物理层安全的低复杂度中继选择方法
US10069592B1 (en) * 2015-10-27 2018-09-04 Arizona Board Of Regents On Behalf Of The University Of Arizona Systems and methods for securing wireless communications

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370918B1 (en) * 2011-09-30 2013-02-05 Kaspersky Lab Zao Portable security device and methods for providing network security
CN103702322A (zh) * 2013-12-11 2014-04-02 西安交通大学 一种抵抗不可靠中继节点窃听的物理层安全传输方法
CN104486754A (zh) * 2014-11-26 2015-04-01 广西师范大学 基于物理层安全技术的协作通信系统中继选择方法
US10069592B1 (en) * 2015-10-27 2018-09-04 Arizona Board Of Regents On Behalf Of The University Of Arizona Systems and methods for securing wireless communications
CN106130935A (zh) * 2016-06-30 2016-11-16 西安交通大学 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法
CN106302545A (zh) * 2016-10-19 2017-01-04 浙江大学 一种最大化系统监听非中断概率的方法
CN106411911A (zh) * 2016-10-19 2017-02-15 浙江大学 一种基于主动监听以最大化系统监听非中断概率的方法
CN106954244A (zh) * 2017-03-03 2017-07-14 西安电子科技大学 一种面向5g大规模物理层安全的低复杂度中继选择方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Physical layer security via maximal ratio combining and relay selection over Rayleigh fading channels;Bin ZHONG et al;《SCIENCE CHINA》;20160731;全文 *
基于主动窃听模型的安全双向中继波束成形方法设计;包志华等;《南京邮电大学学报(自然科学版)》;20160430;全文 *

Also Published As

Publication number Publication date
CN109088891A (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
Xu et al. Surveillance and intervention of infrastructure-free mobile communications: A new wireless security paradigm
CN109088891B (zh) 一种多中继系统下基于物理层安全的合法监听方法
He et al. Drone-assisted public safety networks: The security aspect
Zheng et al. Multi-antenna covert communications in random wireless networks
Huo et al. Jamming strategies for physical layer security
Xiong et al. Secure transmission against pilot spoofing attack: A two-way training-based scheme
Hu et al. Optimal detection of UAV's transmission with beam sweeping in covert wireless networks
Furqan et al. Wireless communication, sensing, and REM: A security perspective
Ramezanpour et al. Security and privacy vulnerabilities of 5G/6G and WiFi 6: Survey and research directions from a coexistence perspective
Wang et al. Achieving covertness and security in broadcast channels with finite blocklength
Huang et al. Identifying the fake base station: A location based approach
Chen et al. Achieving covert communication in overlay cognitive radio networks
Letafati et al. A new frequency hopping-aided secure communication in the presence of an adversary jammer and an untrusted relay
Irram et al. Physical layer security for beyond 5G/6G networks: Emerging technologies and future directions
Baraković et al. Security issues in wireless networks: An overview
Mucchi et al. Physical layer cryptography and cognitive networks
Kumar et al. Key less physical layer security for wireless networks: A survey
Forouzesh et al. Simultaneous secure and covert transmissions against two attacks under practical assumptions
Sharma et al. Preventing Sybil Attack in MANET using Super nodes approach
Zhang et al. Artificial intelligence empowered physical layer security for 6G: State-of-the-art, challenges, and opportunities
Śliwa et al. Security threats and countermeasures in military 5G systems
Fang et al. Entrapment for wireless eavesdroppers
Ahammadi et al. An overview of artificial intelligence for 5G/6G wireless networks security
WO2023122629A9 (en) Waveform agnostic learning-enhanced decision engine for any radio
Wang et al. Optimal joint beamforming and jamming design for secure and covert URLLC

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant