CN109525985B - 一种无线能量采集全双工主动窃听方法 - Google Patents
一种无线能量采集全双工主动窃听方法 Download PDFInfo
- Publication number
- CN109525985B CN109525985B CN201811249636.4A CN201811249636A CN109525985B CN 109525985 B CN109525985 B CN 109525985B CN 201811249636 A CN201811249636 A CN 201811249636A CN 109525985 B CN109525985 B CN 109525985B
- Authority
- CN
- China
- Prior art keywords
- suspicious
- node
- active
- active eavesdropping
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 230000006854 communication Effects 0.000 claims abstract description 73
- 238000004891 communication Methods 0.000 claims abstract description 70
- 238000005516 engineering process Methods 0.000 claims abstract description 23
- 230000008030 elimination Effects 0.000 claims abstract description 4
- 238000003379 elimination reaction Methods 0.000 claims abstract description 4
- 230000005540 biological transmission Effects 0.000 claims description 27
- 239000000654 additive Substances 0.000 claims description 12
- 238000003306 harvesting Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000003912 environmental pollution Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005562 fading Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/336—Signal-to-interference ratio [SIR] or carrier-to-interference ratio [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/79—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for data transfer in combination with power transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种无线能量采集全双工主动窃听方法,包括如下步骤:1)在可疑通信网络的第一时隙,可疑信源S向可疑中继R发送可疑信息,同时主动窃听节点E对其可疑信息进行窃听,并发送人工噪声信号干扰可疑中继R接收可疑信息;2)在可疑通信网络的第二时隙,可疑中继R向可疑信宿D转发可疑信息,同时主动窃听节点E对其可疑信息进行窃听,并发送人工噪声信号干扰可疑信宿D接收可疑信息;3)主动窃听节点采用最大比合并的方式合并可疑通信网络两个时隙的可疑信息,且采用自干扰消除技术获得最终可疑信息。本发明将全双工技术和人工噪声加扰技术相结合并应用在主动窃听节点上,通过无线能量采集技术进行供能,具有良好的窃听能力、有效干扰可疑通信网络通信。
Description
技术领域
本发明涉及无线通信物理层安全通信,特别是一种基于无线能量采集技术的全双工主动窃听方法。
背景技术
在无线通信技术的发展历程中,各种安全通信技术也随之发展。而其中的物理层安全基于香农理论的信道编码技术,利用无线信道复杂的空间特性和时变特性实现信息的安全传输。Wyner原创性的提出物理层安全的概念及其相关指标[1]。随后,物理层安全技术快速发展,各种物理层安全技术正越来越多的用于保障信息安全传输。
传统物理层安全模型的发展已相当成熟,通常包含信源、中继、信宿和窃听者等节点,尤其是窃听者都是被动窃听者,传统工作则是通过各种物理层安全技术防止窃听者的非法窃听,诸如发射人工噪声干扰窃听者[2][3],各种天线选择技术[4][5]等,这些安全技术都有效提升了系统的安全性能。
但这些传统安全模型使用场景有限,尤其是针对犯罪恐怖分子等一系列非法或可疑通信网络场景(本文统称可疑通信网络),如何主动窃听可疑通信网络的可疑信息,以及如何干扰可疑通信网络的正常通信,近些年才逐渐得到研究者的关注。
早期主动窃听方案的研究考虑的可疑通信网络相对简单,如文献[6][7][8],均针对可疑信源发送可疑信息给可疑信宿的双节点可疑通信网络进行研究,此网络适用场景有限,可疑通信网络在解决长距离通信时,往往会增加可疑中继进行协作通信,文献[9][10]针对此场景进行了相关研究,但其主动窃听节点均配置单根天线,采用半双工的工作模式,针对多时隙可疑通信网络的主动窃听效果和加扰效果有限。而且现有的主动窃听方案研究极少考虑主动窃听节点的供能问题,可疑通信网络往往分布分散和无规律,且相对隐蔽,主动窃听节点的分布设置也随之变得复杂和无规律,靠传统的电池对主动窃听节点提供能量需要定期更换电池,这样会带来诸如维护成本高和环境污染等一系列问题。
发明内容
本发明的主要目的在于针对复杂可疑通信网络(可疑信源和可疑信宿之间存在可疑中继)进行研究,提出一种基于无线能量采集技术的全双工主动窃听方法,主动窃听节点配置两根天线,采用全双工工作模式,通过无线能量采集技术进行供能,有效解决了上述一系列问题,且便于实施。
本发明采用如下技术方案:
一种无线能量采集全双工主动窃听方法,其特征在于:通信模型包括四个节点,分别为可疑信源S、可疑中继R、可疑信宿D和主动窃听节点E;其中可疑信源S、可疑中继R和可疑信宿D构成可疑通信网络,均配置单根天线;主动窃听节点E配置两根天线,工作在全双工模式,具有充电模式状态和主动窃听模式状态,窃听方法包括如下步骤:
1)在可疑通信网络的第一时隙,可疑信源S向可疑中继R发送可疑信息,同时主动窃听节点E对其可疑信息进行窃听,并发送人工噪声信号干扰可疑中继R接收可疑信息;
2)在可疑通信网络的第二时隙,可疑中继R向可疑信宿D转发可疑信息,同时主动窃听节点E对其可疑信息进行窃听,并发送人工噪声信号干扰可疑信宿D接收可疑信息;
3)主动窃听节点采用最大比合并的方式合并可疑通信网络两个时隙的可疑信息,且采用自干扰消除技术获得最终可疑信息,其自干扰信号全部用于自身采集能量。
所述通信模型将整个通信过程分为k个传输时隙,在第k个传输时隙开始时,所述主动窃听节点估计其电池剩余能量ε[k],并与设定的电池阈值Eth进行比较;如果ε[k]>Eth,主动窃听节点开始窃听可疑信息,否则主动窃听节点继续充电。
步骤1)中,所述可疑中继R的接收信号表达式为
其中,PS代表可疑信源S的发送功率,PE代表主动窃听节点E的加扰功率,xS为可疑信源S发送的可疑信息,fER为可疑中继R接收到的主动窃听节点E发送的加扰信号,nR表示可疑中继R接收到的方差为σ2的加性白高斯噪声,hSR为可疑信源S到可疑中继R的信道参数,hER为主动窃听节点E到可疑中继R的信道参数。
所述主动窃听节点E在可疑通信网络第一时隙的接收信号表达式为
其中fEE为主动窃听节点E接收到的自干扰信号,nE表示主动窃听节点E接收到的方差为σ2的加性白高斯噪声,hSE为可疑信源S到主动窃听节点E的信道参数,hEE为主动窃听节点E的自干扰信道参数。
步骤2)中,所述可疑信宿D的接收信号表达式为
其中,PR代表可疑中继R的发送功率,PE代表主动窃听节点E的加扰功率,xR为可疑中继R转发的可疑信息,fED为可疑信宿D接收到的主动窃听节点E发送的加扰信号,nD表示可疑信宿D接收到的方差为σ2的加性白高斯噪声,hRD为可疑中继R到可疑信宿D的信道参数,hED为主动窃听节点E到可疑信宿D的信道参数。
步骤2)中所述主动窃听节点E在可疑通信网络第二时隙的接收信号表达式为
其中,fEE为主动窃听节点E接收到的自干扰信号,nE表示主动窃听节点接收到的方差为σ2的加性白高斯噪声,hRE为可疑中继R到主动窃听节点E的信道参数,hEE为主动窃听节点E的自干扰信道参数。
步骤2)中,所述可疑中继采用固定解码转发协议,所以可疑信宿的接收信干噪比可表示为
在步骤3)中,所述主动窃听节点的接收信噪比为
所述通信模型的可疑信道的信道容量可表示为:
主动窃听信道的信道容量可表示为:
因此,可疑信道的传输中断概率可表示为:
主动窃听信道的窃听不中断概率可表示为:
由上述对本发明的描述可知,与现有技术相比,本发明具有如下有益效果:
1、以往主动窃听方案只考虑两节点之间的简单可疑通信网络,即可疑信源发送可疑信息给可疑信宿,而本发明考虑多节点之间(可疑信源和可疑信宿之间存在可疑中继)的复杂可疑通信网络;
二、以往主动窃听方案的主动窃听节点只配置单根天线,工作在半双工模式,窃听效果和加扰效果有限,本发明则考虑主动窃听节点配置两根天线,工作在全双工模式,有效提升了主动窃听信息量;
三、现有主动窃听方案的主动窃听节点均采用传统的电池方案提供工作所需的能量,往往会造成维护成本高,环境污染等一系列问题,本发明的主动窃听节点则采用无线能量采集技术,使得供能的稳定性提升,且节能环保。
附图说明
图1为本发明系统的结构模型图,图中包含四个节点,分别是可疑信源S、可疑中继R、可疑信宿D和主动窃听节点E,主动窃听节点E配置两根天线,其它节点均配置一根天线,系统中的各个信道均服从瑞利衰落信道;
图2为本发明系统的传输时隙图;
图3为本发明可疑通信网络的传输中断概率随主动窃听节点加扰功率的变化图;
图4为本发明的主动窃听节点的窃听不中断概率随可疑通信网络的可疑信源发送功率的变化图。
具体实施方式
以下通过具体实施方式对本发明作进一步的描述。
本发明提出一种基于无线能量采集技术的全双工主动窃听传输方法,
本发明通信模型包含四个节点,分别是可疑信源S、可疑中继R、可疑信宿D和主动窃听节点E,如图1所示,其中可疑网络部分包含可疑信源S、可疑中继R和可疑信宿D,均配置单根天线,而主动窃听节点E配置两根天线,工作在全双工模式,有充电模式状态和主动窃听模式状态。系统中各个信道建模考虑准静态平坦的瑞利衰落信道,所有信道相互独立,可疑信源S到可疑中继R,可疑中继R到可疑信宿D,可疑信源S到主动窃听节点E,可疑中继R到主动窃听节点E,主动窃听节点E到可疑中继R、主动窃听节点E到可疑信宿D、主动窃听节点E的自干扰信道参数分别表示为hSR,hRD,hSE,hRE,hER,hED,hEE。假设可疑信源与可疑信宿之间距离较远,不存在直达路径。考虑到实际情况,可疑网络中的所有节点均不知道主动窃听节点的存在,则其也无法获知主动窃听信道的信道状态信息(CSI),而主动窃听节点知道所有信道的CSI。
无线能量采集策略:
本模型将整个通信过程分为k个传输时隙,每个传输时隙的工作方式如图2所示,在第k(k=1,2,…)个传输时隙开始时,主动窃听节点估计其电池剩余能量ε[k],并与设定的电池阈值Eth进行比较。如果ε[k]>Eth,主动窃听节点开始窃听可疑信息,否则主动窃听节点继续充电。其中,Eth等同于主动窃听节点消耗的所有功率能量,即Eth=PE+PC,其中,PE代表主动窃听节点E的加扰功率,PC代表恒定的电路损耗功率。
本发明具体步骤包括如下:
步骤1)在本模型中,可疑网络的传输分两个时隙完成,而主动窃听节点工作在两个模式,即充电模式和主动窃听模式。在可疑通信网络的第一时隙,可疑信源S向可疑中继R发送可疑信息,同时主动窃听节点E对其可疑信息进行窃听,并发送人工噪声信号干扰可疑中继R接收可疑信息。则可疑中继R的接收信号表达式为
其中,PS代表可疑信源S的发送功率,PE代表主动窃听节点E的加扰功率,xS为可疑信源S发送的可疑信息,fER为可疑中继R接收到的主动窃听节点E发送的加扰信号,nR表示可疑中继R接收到的方差为σ2的加性白高斯噪声。
则主动窃听节点E在可疑通信网络第一时隙的接收信号表达式为
其中,fEE为主动窃听节点E接收到的自干扰信号,nE表示主动窃听节点E接收到的方差为σ2的加性白高斯噪声。
步骤2)在可疑通信网络的第二时隙,可疑中继R向可疑信宿D转发可疑信息,同时主动窃听节点E对其可疑信息进行窃听,并发送人工噪声信号干扰可疑信宿D接收可疑信息。则可疑信宿D的接收信号表达式为
其中,PR代表可疑中继R的发送功率,PE代表主动窃听节点E的加扰功率,xR为可疑中继R转发的可疑信息,fED为可疑信宿D接收到的主动窃听节点E发送的加扰信号,nD表示可疑信宿D接收到的方差为σ2的加性白高斯噪声。
则主动窃听节点E在可疑通信网络第二时隙的接收信号表达式为
其中,fEE为主动窃听节点E接收到的自干扰信号,nE表示主动窃听节点接收到的方差为σ2的加性白高斯噪声。
由于可疑中继采用固定解码转发协议,所以可疑信宿的接收信干噪比可表示为
步骤3)主动窃听节点采用最大比合并的方式合并可疑通信网络两个时隙的可疑信息,且采用自干扰消除技术,其自干扰信号全部用于自身采集能量,则主动窃听节点的接收信噪比为
针对本模型。可疑信道的信道容量可表示为:
主动窃听信道的信道容量可表示为:
因此,可疑信道的传输中断概率可表示为:
主动窃听信道的窃听不中断概率可表示为:
针对现有主动窃听方案考虑场景相对单一的情况,本发明的适用场景更加丰富,将全双工技术和人工噪声加扰技术相结合并应用在主动窃听节点上,对于复杂的可疑通信网络也能有着良好的窃听能力和有效干扰可疑通信网络通信的效果。
针对现有主动窃听方案对于主动窃听节点采用电池供电造成的维护成本高,环境污染等问题,本发明采用日趋成熟的无线能量采集技术对主动窃听节点进行供能,使得其在更多复杂环境能够持续稳定工作,且节能环保,便于实施。
以下对所述传输系统的相关性能指标进行仿真分析,其中仿真次数为一百万次,各个信道平均信道增益均为1,各节点接收噪声方差均归一化。
图3为所提方案可疑通信网络的传输中断概率随主动窃听节点加扰功率的变化图。由图可知,所提方案的可疑通信网络的传输中断概率随着主动窃听节点加扰功率的增大而增大,当主动窃听节点的加扰功率增大到一定程度时,可疑通信网络的传输中断概率近乎为1,不能正常进行通信,凸显出本发明对于干扰可疑通信网络的正常通信的优越性。可疑通信网络在通信受到影响时必然会增加可疑信源和可疑中继节点的发送功率,但随着可疑信源和可疑中继节点发送功率的增加,其整个可疑通信网络的初始传输中断概率也会增加,只能有限提升其网络的正常通信效果。但为了兼顾窃听可疑信息,主动窃听节点的加扰功率也不是越大越好,因为加扰功率越大,可疑通信网络的正常通信会越来越困难,则能窃听到的可疑信息就越少,因此在实际应用时可根据实际对于可疑信息的窃听需求设置不同的加扰功率,这也凸显出本发明的灵活性。
图4为所提方案的主动窃听节点的窃听不中断概率随可疑通信网络的可疑信源发送功率的变化图。可疑通信网络在正常通信受到影响时必然会加大可疑信源和可疑中继的发送功率,由图可知,主动窃听节点的窃听不中断概率会随着可疑信源发送功率的增大而增大,即主动窃听节点的窃听稳定性和持续性会逐渐增强。而且随着可疑中继发送功率的增大,主动窃听节点的初始窃听不中断概率会随之增大,当可疑中继的发送功率增大到一定程度,主动窃听节点的窃听不中断概率近乎为1,表明主动窃听节点能够持续稳定的进行可疑信息的窃听,这也凸显出本发明窃听性能的优越性。
上述仅为本发明的具体实施方式,但本发明的设计构思并不局限于此,凡利用此构思对本发明进行非实质性的改动,均应属于侵犯本发明保护范围的行为。
Claims (4)
1.一种无线能量采集全双工主动窃听方法,其特征在于:通信模型包括四个节点,分别为可疑信源S、可疑中继R、可疑信宿D和主动窃听节点E;其中可疑信源S、可疑中继R和可疑信宿D构成可疑通信网络,均配置单根天线;主动窃听节点E配置两根天线,工作在全双工模式,具有充电模式状态和主动窃听模式状态,窃听方法包括如下步骤:
1)在可疑通信网络的第一时隙,可疑信源S向可疑中继R发送可疑信息,同时主动窃听节点E对其可疑信息进行窃听,并发送人工噪声信号干扰可疑中继R接收可疑信息;所述可疑中继R的接收信号表达式为
其中,PS代表可疑信源S的发送功率,PE代表主动窃听节点E的加扰功率,xS为可疑信源S发送的可疑信息,fER为可疑中继R接收到的主动窃听节点E发送的加扰信号,nR表示可疑中继R接收到的方差为σ2的加性白高斯噪声,hSR为可疑信源S到可疑中继R的信道参数,hER为主动窃听节点E到可疑中继R的信道参数;
2)在可疑通信网络的第二时隙,可疑中继R向可疑信宿D转发可疑信息,同时主动窃听节点E对其可疑信息进行窃听,并发送人工噪声信号干扰可疑信宿D接收可疑信息;所述可疑信宿D的接收信号表达式为
其中,PR代表可疑中继R的发送功率,PE代表主动窃听节点E的加扰功率,xR为可疑中继R转发的可疑信息,fED为可疑信宿D接收到的主动窃听节点E发送的加扰信号,nD表示可疑信宿D接收到的方差为σ2的加性白高斯噪声,hRD为可疑中继R到可疑信宿D的信道参数,hED为主动窃听节点E到可疑信宿D的信道参数;
所述主动窃听节点E在可疑通信网络第二时隙的接收信号表达式为
其中,fEE为主动窃听节点E接收到的自干扰信号,nE表示主动窃听节点接收到的方差为σ2的加性白高斯噪声,hRE为可疑中继R到主动窃听节点E的信道参数,hEE为主动窃听节点E的自干扰信道参数;
3)主动窃听节点采用最大比合并的方式合并可疑通信网络两个时隙的可疑信息,且采用自干扰消除技术获得最终可疑信息,其自干扰信号全部用于自身采集能量;所述主动窃听节点的接收信噪比为
所述通信模型的可疑信道的信道容量可表示为:
主动窃听信道的信道容量可表示为:
因此,可疑信道的传输中断概率可表示为:
主动窃听信道的窃听不中断概率可表示为:
2.如权利要求1所述一种无线能量采集全双工主动窃听方法,其特征在于:所述通信模型将整个通信过程分为k个传输时隙,,在第k个传输时隙开始时,所述主动窃听节点估计其电池剩余能量ε[k],并与设定的电池阈值Eth进行比较;如果ε[k]>Eth,主动窃听节点开始窃听可疑信息,否则主动窃听节点继续充电。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811249636.4A CN109525985B (zh) | 2018-10-25 | 2018-10-25 | 一种无线能量采集全双工主动窃听方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811249636.4A CN109525985B (zh) | 2018-10-25 | 2018-10-25 | 一种无线能量采集全双工主动窃听方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109525985A CN109525985A (zh) | 2019-03-26 |
CN109525985B true CN109525985B (zh) | 2022-05-03 |
Family
ID=65774059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811249636.4A Active CN109525985B (zh) | 2018-10-25 | 2018-10-25 | 一种无线能量采集全双工主动窃听方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109525985B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110062384B (zh) * | 2019-04-28 | 2020-10-27 | 西安交通大学 | 一种基于信号旋转的无线监控方法 |
CN110677181B (zh) * | 2019-08-30 | 2021-05-14 | 哈尔滨工业大学(深圳) | 一种基于能量收集的物理层安全传输方法及系统 |
CN112512037B (zh) * | 2020-12-01 | 2023-12-15 | 华侨大学 | 一种联合轨迹和干扰功率优化的无人机主动窃听方法 |
CN116762377A (zh) * | 2021-02-24 | 2023-09-15 | 华为技术有限公司 | 一种中继通信方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8612743B2 (en) * | 2011-07-26 | 2013-12-17 | The Boeing Company | Wireless network security |
WO2015179826A1 (en) * | 2014-05-22 | 2015-11-26 | Kyocera Corporation | Physical channel structure for communication in unlicensed frequency band |
US20160149951A1 (en) * | 2014-11-21 | 2016-05-26 | Electronics And Telecommunications Research Institute | Secure transmission method and system |
CN106452503B (zh) * | 2016-08-04 | 2019-06-04 | 华侨大学 | 基于功率分配能量采集技术的全双工中继安全传输方法 |
CN106452655B (zh) * | 2016-08-04 | 2019-01-25 | 华侨大学 | 结合协作干扰与时分能量采集技术的系统安全传输方法 |
CN106454838A (zh) * | 2016-09-28 | 2017-02-22 | 华侨大学 | 一种采用人工噪声预编码的能量采集中继安全传输方法 |
CN106533516B (zh) * | 2016-12-21 | 2020-02-07 | 中国人民解放军理工大学 | 一种多天线多中继认知窃听网络的物理层安全传输方法 |
CN106992836B (zh) * | 2017-03-24 | 2019-04-09 | 华侨大学 | 一种非可信中继网络中全双工加扰传输方法 |
CN107948173B (zh) * | 2017-11-30 | 2020-09-29 | 华北电力大学(保定) | 一种监听方法 |
-
2018
- 2018-10-25 CN CN201811249636.4A patent/CN109525985B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109525985A (zh) | 2019-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109525985B (zh) | 一种无线能量采集全双工主动窃听方法 | |
CN106452503B (zh) | 基于功率分配能量采集技术的全双工中继安全传输方法 | |
AU2020100505A4 (en) | Physical Layer Security Method Applicable To Non-Orthogonal Multiple Access System | |
CN107172705B (zh) | 无线携能异构网络的波束优化方法及系统 | |
CN111555836B (zh) | 一种基于多节点协作干扰阻塞的无线隐蔽通信模型及方法 | |
CN101931478B (zh) | 一种基于中继传输的认知网络频谱感知方法 | |
CN106452655A (zh) | 结合协作干扰与时分能量采集技术的系统安全传输方法 | |
CN109525984B (zh) | 一种提高不可信中继携能通信系统的安全速率的方法 | |
CN103281143A (zh) | 一种基于双门限能量检测的选择式协作频谱感知方法 | |
CN106656405B (zh) | 一种利用能量站最小化系统保密中断概率的方法 | |
CN111988783B (zh) | 一种上行非正交多址的安全传输方法及系统 | |
CN105813081B (zh) | 选择增强认知中继网络安全性能的中继节点的方法 | |
CN114242030A (zh) | 基于智能反射表面辅助无线能量传输的保密率最大化方法 | |
Zeng et al. | Minimum transmission protocol for full-duplex systems with energy harvesting | |
CN109787828A (zh) | 认知swipt最佳节点选择与波束成型联合设计方法 | |
CN106953819B (zh) | 基于多无线电协作预编码的物理层保密通信方法 | |
Cheng et al. | An energy-efficient cooperative MIMO transmission scheme for wireless sensor networks | |
CN107404475B (zh) | 一种基于频谱及能量资源激励的物理层安全传输方法 | |
Khodeir et al. | Secrecy outage performance with EH and TAS for realistic underlay cognitive radio networks using MIMO systems | |
CN110601736A (zh) | 一种多天线全双工认知无线电能量捕获与信息传输方法 | |
CN114666003A (zh) | 一种基于切换的物理层信息安全传输方法 | |
Sun et al. | On the secrecy capacity of covert communication in full-duplex relay system | |
CN106792899B (zh) | 基于次用户选择的认知无线网络物理层安全传输方法 | |
Zhou et al. | Anti-eavesdropping scheme on physical layer for full-duplex relay system based on SWIPT | |
Liu et al. | Multi-relay non-orthogonal multiple access network with cache-enabled users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |