CN111246460B - 一种低复杂度和低时延的安全传输方法 - Google Patents
一种低复杂度和低时延的安全传输方法 Download PDFInfo
- Publication number
- CN111246460B CN111246460B CN202010047656.4A CN202010047656A CN111246460B CN 111246460 B CN111246460 B CN 111246460B CN 202010047656 A CN202010047656 A CN 202010047656A CN 111246460 B CN111246460 B CN 111246460B
- Authority
- CN
- China
- Prior art keywords
- signal
- secret
- edge computing
- safe
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 56
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004891 communication Methods 0.000 claims abstract description 16
- 238000004364 calculation method Methods 0.000 claims abstract description 10
- 238000013461 design Methods 0.000 claims abstract description 10
- 230000008054 signal transmission Effects 0.000 claims abstract description 10
- 238000005457 optimization Methods 0.000 claims description 22
- 230000003068 static effect Effects 0.000 claims description 7
- 238000005562 fading Methods 0.000 claims description 6
- 230000007423 decrease Effects 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010845 search algorithm Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0473—Wireless resource allocation based on the type of the allocated resource the resource being transmission power
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/542—Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种低复杂度和低时延的安全传输方法,在边缘计算系统中,为了提高数据传输的保密性,边缘计算设备需要在信号发射之前进行信号安全编码,本发明采用Wyner安全编码方案,边缘计算设备对码字参数进行线下设计优化,设计的编码参数依赖于合法通信链路和非法通信链路的统计信道信息。在整个边缘计算安全传输过程中,码字速率参数保持不变。在能量受限的边缘计算网络中,边缘计算设备Alice同时为保密服务终端Bob和公开服务终端PR提供服务,公开信号与保密信号彼此之间进行功率协作,在满足公开服务质量的基础上最大化边缘计算系统的安全吞吐量。本发明设计简单且计算复杂度低,适用于多媒体视频数据传输等通信场景。
Description
技术领域
本发明属于通信技术领域,特别是涉及一种低复杂度和低时延的安全传输方法。
背景技术
千亿级别规模的设备连接场景中基于密码技术的安全机制导致密钥分发、管理的复杂度急剧增加,这使得高速传输、低时延和高安全的需求在经典的基于密码的安全体制下难以保证。同时,超高连接密度的廉价无线传感器节点通常由存储容量有限的电池进行供电,终端电池续航时间已经成为制约未来通信业务发展的瓶颈,支持以复杂计算为代价的高安全经典安全机制成为不可能。
作为经典密码机制的安全保护补充策略,物理特征安全技术不需要收发两端提前共享密钥,也不需要关注窃听者是否具有强大的计算能力,其满足了Shannon的“一次一密”加密条件,是安全强度最高的加密方法,能够进一步增强无线通信系统的安全性能。这使得它非常适用于缺乏基础设施支持的分散无线网络和具有动态拓扑的移动无线网络。
大多数物理特征安全研究并未考虑无线网络中各个节点的空间位置分布和大尺度的路径损耗。网络节点的随机位置分布严重影响系统的安全传输性能,研究无线网络中各个节点的空间分布是极其重要的。
发明内容
本发明的目的在于克服现有技术的不足,提供一种低复杂度和低时延的安全传输方法,在满足公开服务质量的前提下提高数据传输的保密性,通过对发射功率分配及安全编码速率进行合理选择,使得边缘计算系统安全容量最大化,具有设计简单且计算复杂度低的优势。
本发明的目的是通过以下技术方案来实现的:一种低复杂度和低时延的安全传输方法,其特征在于:包括以下步骤:
S1.建立安全传输模型:
设位于坐标原点的边缘计算设备Alice配置N根发射天线,分别发射保密信号和公开信号到单天线保密服务终端Bob和单天线公开服务终端PR;随机分布的非法终端作为窃听者潜伏在边缘计算设备附近偷听保密信号,假设非法终端的位置分布服从二维齐次泊松点过程ΦE,密度为λE;无线信道建模为独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;Alice到Bob、PR和第k个非法终端Eve的信道表示为 和其中,hB,hP和hk是相互独立的小尺度衰落信道,信道向量元素服从独立同分布的复随机变量dB,dP和dk分别表示Alice到Bob、PR和第k个非法终端的距离;
wB=hB/||hB||2
S3.为了使公开信号不影响保密通信链路Alice-Bob性能,同时匹配公开信号传输链路,边缘计算设备Alice设计公开信号传输方向wp:
S4.边缘计算设备Alice的发射信号建模为:
S5.计算接收终端Bob、PR和第k个Eve的接收信干噪比分别为:
S6.为了提高边缘计算系统的安全性能,保密信号在发射前需要进行编码,采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射码字速率和秘密信息速率,在整个边缘计算安全传输过程中这两个编码参数保持不变,因此定义为静态参数;
S7.在保证公开数据吞吐量的同时,最大化边缘计算系统的安全吞吐量,系统设计的优化问题为:
s.t.RPPr{log2(1+ρP)>RP}≥τ;
φB+φP=1,0≤φB,φP≤1.
式中,PSO是安全中断概率,PTO是容量中断概率,第一个限制条件表示公开数据的平均吞吐量大于门限值ε;其中,安全中断概率定义为:
公开数据的平均吞吐量限制表示为:
S8.边缘计算设备Alice在收集系统信息后,利用分步优化的思想,逐步确定在满足公开服务吞吐量的前提下,最大化系统安全吞吐量的最佳参数。
其中,所述步骤S6包括以下子步骤:
S601.边缘计算设备采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射码字速率和秘密信息速率;发射信号的冗余速率Re=Rb-Rs反映出边缘计算安全系统抵抗窃听攻击的能力,也是边缘计算通信系统实现信息安全传输需要付出的代价;
S602.物理特征安全通信系统只要满足主信道容量大于发射信号码字速率,即Cb>Rb,合法用户就能够正确译码保密信号;如果窃听信道容量大于冗余信号速率,即Ce>Re,安全通信系统存在信息被成功窃取的风险。
其中,所述步骤S8中,利用分步优化的思想确定的参数包括静态参数Rb和Rs,分步优化的过程包括:
S801.固定系统参数Rb和Rs,优化系统的功率分配比:安全容量T(φB)是变量φB的拟凹函数,安全容量的全局优化参数φB在函数的极值点获得,即导数为零的点;由于安全容量表达式非常复杂,故利用二分法获得使安全容量最大的功率分配比φB,0,根据平均吞吐量限制,获得保密信号功率分配比的最大值:
S802.固定系统参数Rb,优化系统的保密传输速率Rs:对于固定的功率分配,安全容量是保密传输速率Rs的拟凹函数,Rs的最优解满足一阶导数T′(Rs)=0;
利用黄金分割算法获得最优的安全速率Rs,0,考虑安全速率不能高于码字速率Rb,否则就会引发容量中断,
由于功率分配比与码字速率Rb和保密传输速率Rs有关,因此采用迭代优化算法求解问题:
1)设置初始值Rb∈[Rb,min,Rb,max],Rs∈(0,Rb],算法精度ε=0.00001;
2)i=1
本发明的有益效果是:本发明在满足公开服务质量的前提下提高数据传输的保密性,通过对发射功率分配及安全编码速率进行合理选择,使得边缘计算系统安全容量最大化,具有设计简单且计算复杂度低的优势;特别适用于时延不敏感的边缘计算系统,大大提高了边缘计算系统的安全性能。
附图说明
图1为本发明的方法流程图;
图2为安全传输模型的示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
本发明依赖于主信道和窃听信道的统计信道信息,利用静态参数传输方案,边缘计算设备对传输参数进行线下设计优化,该方案设计简单且复杂度低,能够降低通信时延。例如工业通信控制下的安全传输需求,尤其是边缘计算场景下的终端实时控制安全传输场景,该方法因为边缘侧近终端,易于提供特定的物理特征参数;为该方法的实现提供了设备支撑,同时该方法的低复杂度和低时延,非常时候终端与边缘侧直接的又实时传输要求的安全传输场景,具体地:
如图1所示,一种低复杂度和低时延的安全传输方法,其特征在于:包括以下步骤:
S1.建立安全传输模型:
设位于坐标原点的边缘计算设备Alice配置N根发射天线,分别发射保密信号和公开信号到单天线保密服务终端Bob和单天线公开服务终端PR;随机分布的非法终端作为窃听者潜伏在边缘计算设备附近偷听保密信号,假设非法终端的位置分布服从二维齐次泊松点过程ΦE,密度为λE;无线信道建模为独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;Alice到Bob、PR和第k个非法终端Eve的信道表示为 和其中,hB,hP和hk是相互独立的小尺度衰落信道,信道向量元素服从独立同分布的复随机变量dB,dP和dk分别表示Alice到Bob、PR和第k个非法终端的距离;
wB=hB/||hB||2
S3.为了使公开信号不影响保密通信链路Alice-Bob性能,同时匹配公开信号传输链路,边缘计算设备Alice设计公开信号传输方向wp:
S4.边缘计算设备Alice的发射信号建模为:
S5.计算接收终端Bob、PR和第k个Eve的接收信干噪比分别为:
S6.为了提高边缘计算系统的安全性能,保密信号在发射前需要进行编码,采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射码字速率和秘密信息速率,在整个边缘计算安全传输过程中这两个编码参数保持不变,因此定义为静态参数;
S7.在保证公开数据吞吐量的同时,最大化边缘计算系统的安全吞吐量,系统设计的优化问题为:
s.t.RPPr{log2(1+ρP)>RP}≥τ;
φB+φP=1,0≤φB,φP≤1.
式中,PSO是安全中断概率,PTO是容量中断概率,第一个限制条件表示公开数据的平均吞吐量大于门限值ε;其中,安全中断概率定义为:
公开数据的平均吞吐量限制表示为:
S8.边缘计算设备Alice在收集系统信息后,利用分步优化的思想,逐步确定在满足公开服务吞吐量的前提下,最大化系统安全吞吐量的最佳参数。
其中,所述步骤S6包括以下子步骤:
S601.边缘计算设备采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射码字速率和秘密信息速率;发射信号的冗余速率Re=Rb-Rs反映出边缘计算安全系统抵抗窃听攻击的能力,也是边缘计算通信系统实现信息安全传输需要付出的代价;
S602.物理特征安全通信系统只要满足主信道容量大于发射信号码字速率,即Cb>Rb,合法用户就能够正确译码保密信号;如果窃听信道容量大于冗余信号速率,即Ce>Re,安全通信系统存在信息被成功窃取的风险。
其中,所述步骤S8中,利用分步优化的思想确定的参数包括静态参数Rb和Rs,分步优化的过程包括:
S801.固定系统参数Rb和Rs,优化系统的功率分配比:安全容量T(φB)是变量φB的拟凹函数,安全容量的全局优化参数φB在函数的极值点获得,即导数为零的点;由于安全容量表达式非常复杂,故利用二分法获得使安全容量最大的功率分配比φB,0,根据平均吞吐量限制,获得保密信号功率分配比的最大值:
S802.固定系统参数Rb,优化系统的保密传输速率Rs:对于固定的功率分配,安全容量是保密传输速率Rs的拟凹函数,Rs的最优解满足一阶导数T′(Rs)=0;
利用黄金分割算法获得最优的安全速率Rs,0,考虑安全速率不能高于码字速率Rb,否则就会引发容量中断,
由于功率分配比与码字速率Rb和保密传输速率Rs有关,因此采用迭代优化算法求解问题:
1)设置初始值Rb∈[Rb,min,Rb,max],Rs∈(0,Rb],算法精度ε=0.00001;
2)i=1
以上所述是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应该看作是对其他实施例的排除,而可用于其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (2)
1.一种低复杂度和低时延的安全传输方法,其特征在于:包括以下步骤:
S1.建立安全传输模型:
设位于坐标原点的边缘计算设备Alice配置N根发射天线,Alice通过N根发射天线发射保密信号和公开信号到单天线保密服务终端Bob,且Alice通过N根发射天线发射保密信号和公开信号到单天线公开服务终端PR;随机分布的非法终端作为窃听者潜伏在边缘计算设备附近偷听保密信号,非法终端的位置分布服从二维齐次泊松点过程ΦE,密度为λE;无线信道建模为独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;Alice到Bob、PR和第k个非法终端Eve的信道表示为和k∈ΦE;其中,hB、hP和hk是相互独立的小尺度衰落信道,信道向量元素服从独立同分布的复随机变量dB、dP和dk分别表示Alice到Bob、PR和第k个非法终端的距离;
wB=hB/||hB||2
S3.为了使公开信号不影响保密通信链路Alice-Bob性能,同时匹配公开信号传输链路,边缘计算设备Alice设计公开信号传输方向wp:
S4.边缘计算设备Alice的发射信号建模为:
S5.计算接收终端Bob、PR和第k个Eve的接收信干噪比分别为:
S6.为了提高边缘计算系统的安全性能,保密信号在发射前需要进行编码,采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射信号码字速率和保密传输速率,在整个边缘计算安全传输过程中这两个编码参数保持不变,因此定义为静态参数;
S7.在保证公开数据吞吐量的同时,最大化边缘计算系统的安全吞吐量,系统设计的优化问题为:
s.t.RPPr{log2(1+ρP)>RP}≥τ;
φB+φP=1,0≤φB,φP≤1
式中,T表示安全吞吐量,RP表示Alice到PR的传输速率,τ为预设的门限,Pr{}表示求概率;PSO是安全中断概率,PTO是容量中断概率,第一个限制条件表示公开数据的平均吞吐量大于门限τ;其中,安全中断概率定义为:
公开数据的平均吞吐量限制表示为:
εp表示与Alice到PR的与信道相关的系统已知信息;
S8.边缘计算设备Alice在收集系统信息后,利用分步优化的思想,在满足公开服务吞吐量的前提下,逐步确定最大化系统安全吞吐量的最佳参数;
所述步骤S8中,利用分步优化的思想确定的参数包括静态参数Rb和Rs,分步优化的过程包括:
由于功率分配比与发射信号码字速率Rb和保密传输速率Rs有关,因此采用迭代优化算法求解问题:
1)设置初始值Rb∈[Rb,min,Rb,max],Rs∈(0,Rb],算法精度ε=0.00001;
2)i=1
固定系统参数Rb和Rs,优化系统的功率分配比:安全容量T(φB)是变量φB的拟凹函数,安全容量的全局优化参数φB在函数的极值点获得,即导数为零的点;由于安全容量表达式非常复杂,故利用二分法获得使安全容量最大的功率分配比φB,0,根据平均吞吐量限制,获得保密信号功率分配比的最大值:
固定系统参数Rb,优化系统的保密传输速率Rs:对于固定的功率分配,安全容量是保密传输速率Rs的拟凹函数,Rs的最优解满足一阶导数T′(Rs)=0;
利用黄金分割算法获得最优的安全速率Rs,0,考虑安全速率不能高于发射信号码字速率Rb,否则就会引发容量中断,
2.根据权利要求1所述的一种低复杂度和低时延的安全传输方法,其特征在于:所述步骤S6包括以下子步骤:
S601.边缘计算设备采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射信号码字速率和保密传输速率;发射信号的冗余速率Re=Rb-Rs反映出边缘计算安全系统抵抗窃听攻击的能力,也是边缘计算通信系统实现信息安全传输需要付出的代价;
S602.边缘计算通信系统只要满足主信道容量大于发射信号码字速率,即Cb>Rb,合法用户就能够正确译码保密信号;如果窃听信道容量大于发射信号的冗余速率,即Ce>Re,安全通信系统存在信息被成功窃取的风险。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010047656.4A CN111246460B (zh) | 2020-01-16 | 2020-01-16 | 一种低复杂度和低时延的安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010047656.4A CN111246460B (zh) | 2020-01-16 | 2020-01-16 | 一种低复杂度和低时延的安全传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111246460A CN111246460A (zh) | 2020-06-05 |
CN111246460B true CN111246460B (zh) | 2020-12-08 |
Family
ID=70880980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010047656.4A Active CN111246460B (zh) | 2020-01-16 | 2020-01-16 | 一种低复杂度和低时延的安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111246460B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112218361B (zh) * | 2020-10-12 | 2021-11-26 | 南通大学 | 一种基于数字调制的ir-harq功率分配算法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856299A (zh) * | 2014-01-20 | 2014-06-11 | 西安交通大学 | 一种mimo放大转发中继网络的信号安全传输方法 |
CN108712228A (zh) * | 2018-05-03 | 2018-10-26 | 电子科技大学 | 一种基于协作干扰的防窃听最优安全传输方法 |
CN109548013A (zh) * | 2018-12-07 | 2019-03-29 | 南京邮电大学 | 一种具有反窃听能力的noma移动边缘计算系统构建方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104917558B (zh) * | 2015-06-19 | 2018-02-16 | 电子科技大学 | 基于波束成形和安全编码联合的无条件安全通信模型建立方法 |
-
2020
- 2020-01-16 CN CN202010047656.4A patent/CN111246460B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856299A (zh) * | 2014-01-20 | 2014-06-11 | 西安交通大学 | 一种mimo放大转发中继网络的信号安全传输方法 |
CN108712228A (zh) * | 2018-05-03 | 2018-10-26 | 电子科技大学 | 一种基于协作干扰的防窃听最优安全传输方法 |
CN109548013A (zh) * | 2018-12-07 | 2019-03-29 | 南京邮电大学 | 一种具有反窃听能力的noma移动边缘计算系统构建方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111246460A (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Compressed meter reading for delay-sensitive and secure load report in smart grid | |
CN107360568B (zh) | 利用喷泉码实现对称加密保障无线数据安全传输的方法 | |
Xiao et al. | IRS-aided energy-efficient secure WBAN transmission based on deep reinforcement learning | |
KR101437296B1 (ko) | 물리계층에서의 메시지 보안 방법 및 이를 이용하는 보안 메시지 송신 장치 | |
CN108712199B (zh) | 基于中断概率约束的miso窃听信道下二维鲁棒波束成形方法 | |
CN110086616B (zh) | 基于无线信道的前向一次一密保密通信方法 | |
WO2011023129A1 (zh) | 保证通信安全的方法及设备 | |
CN109756328B (zh) | 基于误码率参数自适应调整的密钥生成方法及客户端 | |
CN108696867A (zh) | 基于无线信道特征的轻量级组密钥分发方法 | |
CN105792198A (zh) | 面向无线体域网的生物增强无线信道密钥生成方法 | |
CN105407483A (zh) | 无线传感器网络中基于状态公共密钥的安全聚合模型通信方法 | |
CN111246460B (zh) | 一种低复杂度和低时延的安全传输方法 | |
CN109257743B (zh) | 无信道状态信息时通过平稳bsbc构建wtc-i的方法 | |
CN111641500A (zh) | 一种用于无人机无线视频传输安全的加解密方法 | |
Han et al. | FLoRa: Sequential fuzzy extractor based physical layer key generation for LPWAN | |
CN103825725A (zh) | 一种基于矢量量化的高效随机物理层密钥产生方法 | |
CN109194421A (zh) | 一种高斯窃听信道下基于有限长极化码的安全编码方法 | |
CN106658494B (zh) | 一种基于信号强度轨迹的无线设备密钥建立方法 | |
CN111163464B (zh) | 一种抗随机窃听的多业务传输功率分配方法 | |
Harun et al. | Hybrid m-ary in braided single stage approach for multiphoton quantum secure direct communication protocol | |
Xu et al. | Delay-aware secure transmission in MEC-enabled multicast network | |
Chamkhia et al. | PLS performance analysis of a hybrid NOMA-OMA based IoT system with mobile sensors | |
CN106604274A (zh) | 无线传感器网络中基于信息论及密码学的安全通信方法 | |
Sun et al. | Secure transmission in downlink non-orthogonal multiple access based on polar codes | |
Srinivasan et al. | HMAC-RSA: A security mechanism in cognitive radio for enhancing the security in a radio cognitive system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |