CN111328079B - 一种针对可移动窃听者的多天线隐蔽通信方法 - Google Patents

一种针对可移动窃听者的多天线隐蔽通信方法 Download PDF

Info

Publication number
CN111328079B
CN111328079B CN202010118804.7A CN202010118804A CN111328079B CN 111328079 B CN111328079 B CN 111328079B CN 202010118804 A CN202010118804 A CN 202010118804A CN 111328079 B CN111328079 B CN 111328079B
Authority
CN
China
Prior art keywords
communication
power
information
eavesdropper
sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010118804.7A
Other languages
English (en)
Other versions
CN111328079A (zh
Inventor
陈新颖
赵楠
邹德岳
刘鑫
陈炳才
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian University of Technology
Original Assignee
Dalian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian University of Technology filed Critical Dalian University of Technology
Priority to CN202010118804.7A priority Critical patent/CN111328079B/zh
Publication of CN111328079A publication Critical patent/CN111328079A/zh
Application granted granted Critical
Publication of CN111328079B publication Critical patent/CN111328079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/26TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service]
    • H04W52/267TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service] taking into account the information rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种针对可移动窃听者的多天线隐蔽通信方法,属于无线通信网络领域。该方法首先从具有可移动性的窃听者的角度去考虑,找出其最佳探测位置以及其决定发信者是否传输信息的检测功率最佳门限值,在此种对信源以及信宿双方来说最大概率被发现的情况下,在保证隐蔽通信中断概率不超过最大允许值的前提下,联合优化信源端信号发射功率、信宿端人工噪声干扰功率、信息的传输速率值,实现隐蔽通连接吞吐量的最大化。同时,采用牛顿迭代法找出发信者与接收者间最佳传输速率值,使二者之间的传输连接吞吐量实现最大化。本发明给出如何设置信号传输功率与人工干扰噪声功率大小的比值,为如何实现隐蔽通信的安全传输并且为最大化传输连接吞吐量给出参考取值方法。

Description

一种针对可移动窃听者的多天线隐蔽通信方法
技术领域
本发明属于无线通信网络用户信息安全技术领域,涉及一种多天线信源与全双工信宿协作共同对抗恶意窃听者的主动监听的策略,具体是指信源和信宿针对可移动的窃听者的监听通过采取联合优化信源发送功率、信息传输速率和信宿处人工噪声干扰功率的方法,从而最大化链路中的连接传输吞吐量。
背景技术
由于物联网与第五代移动通信技术逐渐走进大众视野,无线通信逐渐渗透到人类生活的方方面面,越来越多的个人信息开始通过无线信道进行交互。但由于无线信道具有接入方便的特点同时,也具有开放性的特点,使得越来越多的用户信息存在被窃听的风险,例如:定位信息、身体特征以及健康指标参数。因此,人们开始关注无线信息的用户安全问题。传统的用户安全问题大都在关注用户信息加密和物理层安全上面。然而,仅仅依靠这些是不足够的。用户信息的加密可以在一定意义上保证信息不被破解,但随着计算机的计算能力在逐渐加强,加密仍然是存在一定危险的;物理层安全通过预编码和引入人工噪声等的设计实现窃听速率的降低,以阻碍窃听者对目标窃听内容的解调读取。然而,上述的两种方法都只是对用户信息的内容进行保护,并不能从根源上实现对用户信息的保护。
隐蔽通信,又称低检测概率(Low Probability Detection,LPD)通信,是通过相关技术手段的引入,根据理论研究的一些基本限制,实现将信源与信宿之间的通信事实进行隐藏,使恶意窃听者能检测到该通信事实的概率低于某设定值的一种通信策略。不同于传统的保密通信通过密钥或引入干扰等方式去干扰窃听者以阻止其获取安全用户的隐蔽信息内容,隐蔽通信可以将通信事实通过技术手段进行掩盖,使窃听者无法发现信源与信宿开展通信这项事实,从而使得用户的信息安全从根本上得到了保护。目前隐蔽通信领域的相关研究主要分为三部分:1)在各种情况下能够达到的最大理论隐蔽通信容量的限制;2)针对相关场景下的理论隐蔽通信容量门限值的实际编码实现;3)通过加入技术手段在实际的通信场景中对隐蔽通信的性能提升。
为了应对用户对隐蔽通信的需求,学术界对隐蔽通信进行了相关研究,Bash等人在2012 年首次在其研究中提出平方根定律,给出了n条加性白高斯信道中可保证隐蔽通信的通信容量上限。在此基础上,后续的研究过程中,学者们引入了天线阵列或加入人工噪声干扰等辅助技术以提升隐蔽通信中的通信隐蔽性以及通信质量。然而,以上的相关研究均是针对静态窃听者而展开的相应对策,当窃听者具有移动性的时候,窃听者可以自适应地寻找最佳探测点进而进行更加准确的决策,就会使隐蔽通信中断概率急剧升高,造成隐蔽通信被发现。
本发明提出一种针对具有可移动性的窃听者而采取的多天线信源与全双工信宿协同进行隐蔽通信的安排部署,以实现通信事实不被发现并实现连接传输吞吐量最大化的方法,具体方案如示意图1所示。在全双工信宿发射的人工噪声干扰帮助下,多天线信源与信宿进行隐蔽通信,通过联合优化信源发射的功率Pa、信息传输速率R和信宿端人工噪声干扰功率Pb,从而实现当窃听者在其最佳观测位置点并且以其最佳检测功率门限值进行检测时,在保证隐蔽通信中断概率小于最高设定值
Figure SMS_1
的情况下,最大化信源与信宿之间的连接传输吞吐量Rcth
发明内容
针对现有技术存在的问题,本发明提供了一种利用多天线发送端以及全双工接收端协同合作以实现隐蔽通信的方法,是一种新的隐蔽通信部署实现策略用以实现对用户的通信事实进行防监听保护。在一个配有M个发射天线信源、一个全双工单天线信宿者、一个单天线可移动窃听者的网络中,通过将窃听者设定在其最佳监听点并以其最佳检测功率门限值来构造对通信双方最不利的情景,并在此基础上联合优化Pa、Pb和R,以保证即使在窃听者选取对通信方最不利的情况下仍能保证隐蔽通信中断概率不超过设定值的最高值
Figure SMS_2
,同时达到通信的连接吞吐量Rcth最大化。
为解决上述技术问题,本发明采用的技术方案如下:
一种针对具有可移动性的窃听者而采取的基于多天线和人工噪声辅助的隐蔽通信方法,该通信方法通过联合优化多天线信源端的发射功率Pa和信息传输速率R以及全双工信宿端的人工噪声干扰功率Pb来实现防止被具有可移动性的窃听者监听的隐蔽通信,并实现在保证其可以隐蔽通信的前提下实现连接传输吞吐量Rcth最大化。包括以下步骤:
第一步,进行以下设置:
(1)固定信源a和信宿b的初始位置,分别为信源A(xa,ya),信宿B(xa,ya+rab)。
(2)信源a和窃听者w距离须大于r以防止被发现,并且必须小于r0以保证在a传输范围内,定义a b、a w、b w间距离分别用rab、raw、rbw表示;其中,r表示a与w间允许的最小距离,r0表示a发射信号的最远传播距离。
(3)用户之间信道衰减服从瑞分布和大尺度衰落的叠加
Figure SMS_3
其中ρ0、d、α、h分别代表1m处的功率衰减参数、用户间的距离、大尺度衰减系数、小尺度信道衰减系数,并且 h服从标准正态分布;信宿者的人工噪声自干扰消除系数为φ,信道衰减服从瑞分布。
(4)信源端多天线采取编码矩阵为
Figure SMS_4
hab代表a和b间的信道衰落,
Figure SMS_5
代表向量hab的共轭转置。
(5)信源a的信息发送功率Pa不超过其上限功率Pamax,信息传输速率R不低于其可以正确解调的门限值Rth,信宿b的人工噪声干扰功率Pb不超过其上限功率值Pbmax
(6)窃听者w的在其探测位置W上,通过判断窃听者w接收到的信号功率Pw的大小来判断a、b之间的通信是否进行:当信号功率Pw高于预先设定的探测功率的门限值ξ时,判定a、b之间进行信源与信宿通信,否则判定二者没有通信。上述判断是否正确存在一定的概率,当w判断正确时会对通信双方进行干预,此时隐蔽通信被迫中断。w正确判断的概率定义为隐蔽中断概率po。通过分析po与W和ξ的单调性找出可以使po最大化的最佳探测位置W*和最佳探测功率的门限值
Figure SMS_6
。此时构成针对信源与信宿的最恶劣通信情况。
(7)在步骤(6)中构成的最差通信状态下,通过合理安排信息发送功率Pa、信息传输速率R、干扰噪声功率Pb使隐蔽传输连接吞吐量Rcth最大化,同时保证隐蔽通信中断概率po不超过隐蔽通信中断概率允许的上限值
Figure SMS_7
。所述隐蔽传输连接吞吐量Rcth是信道连接概率Pc与 R的乘积大小,其中Pc定义为R不超过其信道容量C的概率大小。
第二步,根据第一步的具体设置,通过计算并分析po的单调性与W和ξ的关系来获取最佳探测功率的门限值
Figure SMS_8
和最佳探测位置W*,使窃听者正确检测到信源a和信宿b之间是否进行通信这一事实的概率最大化,其中最佳检测功率门限值如公式(2)所示,最佳探测地点如公式(3)所示:
Figure SMS_9
W*=(xa,ya-r) (3)
式中,α为幂指数,由通信双方具体的信道环境确定。
因此,当窃听者w在最佳探测位置W*并以最佳探测功率的门限值
Figure SMS_10
作为探测门限值,对其接收到信号的功率大小进行判定来决定a和b间是否存在通信事实时,隐蔽通信中断概率 po表示为如公式(4)所示:
Figure SMS_11
根据定义,信源与信宿间的连接概率Pc可表示成如公式(5)所示:
Figure SMS_12
由公式(4)和公式(5)可知,po和Pc都与Pa和Pb有关,通过分析po和Pc与Pa和Pb的单调性可知po随着Pa/Pb单调递增,Pc随着Pa/Pb单调递减。因此,通过
Figure SMS_13
可以求出Pa/Pb的上限值如公式(6)所示:
Figure SMS_14
式中:
Figure SMS_15
代表朗伯W函数的0分支。
由于Pc随着Pa/Pb单调递减,为了得到更高的隐蔽连接吞吐量Rcth,因此设置Pa/Pb为公式(6)中上限值,即
Figure SMS_16
此时公式(5)转化成如公式(7)所示:
Figure SMS_17
第三步,最后通过牛顿迭代法求解出使Rcth最大化的R值。具体流程如下:
3.1)设置初始传输速率为R0
3.2)公式(7)中,为计算简便引入β=eR-1,因此传输连接吞吐量Rth(β)如公式(8)所示:
Figure SMS_18
3.3)设定初始值β=β0,计算
Figure SMS_19
的值;其中R′cth0)和R″cth0)分别为传输连接吞吐量Rth关于β0的一阶、二阶导数;
3.4)若|β10|小于预设的误差值δ,则β=β1直接转至步骤3.5);否则令β0=β1并跳转回步骤3.3);
3.5)求出使Rcth最大化的最佳传输速率R*=ln(β+1),以及相对应的最佳隐蔽传输连接吞吐量R* cth
本发明的有益效果是,给出多天线信源与全双工信宿协同工作隐蔽传输条件下的窃听者最佳的探测位置点坐标以及探测功率门限值,并该种最恶劣的通信条件下给出获取最佳传输速率值的方法以实现信源与信宿间连接传输吞吐量最大化的通信部署方案。本发明给出了如何设置信号传输功率与人工干扰噪声功率大小的比值,为如何实现隐蔽通信的安全传输并且为最大化传输连接吞吐量给出了参考取值方法。
附图说明
图1多天线发送者协同全双工信宿面对可移动窃听者的隐蔽通信网络示意图。
图2窃听者将探测功率门限值变化时对隐蔽通信中断概率的影响。
图3窃听者不同窃听地点相对应的隐蔽通信中断概率对比。
图4信源信号传输功率和信宿噪声干扰比值对隐蔽通信中断概率的影响。
图5信源与信宿传输速率值对通信连接概率值大小的影响。
图6信源与信宿通信过程中允许被检测出的最大隐蔽通信中断概率对其连接概率的影响。
图7不同天线数目下,最大隐蔽通信中断概率对最佳传输速率值和最大隐蔽通信连接吞吐量的影响。
具体实施方式
下面结合附图和实施例对本发明进一步说明。
为了更好的理解上述技术方案,以下结合附图以及具体的实施方式,给出具体分析。
一种针对具有可移动性的窃听者而采取的基于多天线和人工噪声辅助的隐蔽通信方法,该通信方法通过联合优化多天线信源端的发射功率Pa和信息传输速率R以及全双工信宿端的人工噪声干扰功率Pb来实现防止被具有可移动性的窃听者监听的隐蔽通信,并实现在保证其可以隐蔽通信的前提下实现隐蔽传输连接吞吐量Rcth最大化。包括以下步骤:
第一步,进行以下具体设置:
1)信源a和信宿b初始位置固定,分别为信源A(100,100),信宿B(100,200);
2)窃听者w距a最近的半径r=30m,a通信覆盖半径为r0=200m,信道瑞利衰落、大尺度衰落参数和自干扰消除系数设置为:ρ0=-20dB、α=2.6、φ=-90dB;
第二步,对w在不同位置点进行监听时,ξ,W,Pa/Pb设置对的影响进行分析:
首先,图2中将本发明中的结论不同的ξ值会造成不同的po值进行了分析验证,同时也对不同探测位置点W(100,70)、W(100,130)、W(150,100)进行了对比。通信过程中,临时设置功率为Pa=0.1W,Pb=0.2W,天线数设为M=8。从图2中我们可以看出,同一位置点时随着ξ的增大,po先增大后减小,因而每个位置点存在一个最佳检测功率门限值
Figure SMS_20
。另外,从图2中的3条曲线也可以看出W不同会对po产生影响,因此我们在图3中对不同W对隐蔽 po的影响进行探究,其中ξ的值按公式(2)进行设置。从图3中可以看出,当窃听者与a距离在其通信半径r0内且在其禁止的半径r外各个点上时,所对应的po不同,并且存在最优探测点,且图中所示的W符合公式(3)所示结果。
接下来,图4分析了Pa和Pb比值对po的影响,实验中对比了窃听者在两组不同位置时 Pa/Pb的比值对隐蔽通信中断概率的影响。从图中数据可以看出,随着Pa/Pb比值的增大,po单调递增,这是因为当信源的发射功率增大或人工干扰噪声减小的时候,对于窃听者来说二者进行通信的这一事实的,因而对于a和b来说可通过尽量降低Pa/Pb比值来降低其被窃听者发现的风险。
第三步,当w在W*(100,70)处并将ξ根据公式(2)设为对应的
Figure SMS_21
时,
Figure SMS_22
和R对Pc的影响分析:
首先,图5和图6中分别分析了信源与信宿的传输速率R和通信过程中允许的最大隐蔽通信中断概率
Figure SMS_23
对信源与信宿间的连接概率Pc的影响。其中,从图5中可以看出,随着信源端的R增大的过程中,信源与信宿的Pc逐渐降低,这是由于当R增大的过程中,对信道资源的需求越来越大,当其超过信道容量C的时候就会造成通信中断,且通信量的增长会造成信息拥堵越严重,因而要适当选取R。另外从实验中也可以看出当信息发送方的天线数目增加的时候,连接概率会相应增加,这是因为天线数目的增多可以将所有信道同时通信失败的概率降低因而可以提升通信质量。从图6中的结果可以看出,随着
Figure SMS_24
值增大,Pc也随着增大,这是因为随着
Figure SMS_25
增大,允许的Pa/Pb值也会随着增大,这也就使得用户的信道容量变大,因而Pc也会跟着提升。
第四步,将W*(100,70)和
Figure SMS_26
按照公式(2)进行设置,其中Pa/Pb取公式(6)上限值,分析
Figure SMS_27
对Rcth的影响:
最后,在图7中对通信过程中
Figure SMS_28
对信源与信宿间最佳Rcth和R的影响进行了探究。从图中可以看出,随着
Figure SMS_29
的增加,R* cth和R*都会先增加,最终趋于平稳,这是因为当
Figure SMS_30
增大到一定程度的时候,Pc趋于平稳(接近1)此时的R*的选取也会趋于平稳。
以上所述实施例仅表达本发明的实施方式,但并不能因此而理解为对本发明专利的范围的限制,应当指出,对于本领域的技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些均属于本发明的保护范围。

Claims (2)

1.一种针对可移动窃听者的多天线隐蔽通信方法,其特征在于,包括以下步骤:
第一步,进行以下设置:
(1)固定信源a和信宿b的初始位置,分别为信源A(xa,ya),信宿B(xa,ya+rab);
(2)信源a和窃听者w距离须大于r以防止被发现,并且必须小于r0以保证在a传输范围内,定义ab、aw、bw间距离分别用rab、raw、rbw表示;其中,r表示a与w间允许的最小距离,r0表示a发射信号的最远传播距离;
(3)用户之间信道衰减服从瑞利分布和大尺度衰落的叠加
Figure QLYQS_1
其中ρ0、d、α、h分别代表1m处的功率衰减参数、用户间的距离、大尺度衰减系数、小尺度信道衰减系数,并且h服从标准正态分布;信宿者的人工噪声自干扰消除系数为φ,信道衰减服从瑞利分布;
(4)信源端多天线采取编码矩阵为
Figure QLYQS_2
hab代表a和b间的信道衰落;
(5)信源a的信息发送功率Pa不超过其上限功率Pamax,信息传输速率R不低于其可以正确解调的门限值Rth,信宿b的人工噪声干扰功率Pb不超过其上限功率值Pbmax
(6)窃听者w在其探测位置W上,通过判断窃听者w接收到的信号功率Pw的大小来判断a、b之间的通信是否进行:当信号功率Pw高于预先设定的探测功率的门限值ξ时,判定a、b之间进行信源与信宿通信,否则判定二者没有通信;上述判断是否正确存在一定的概率,当w判断正确时会对通信双方进行干预,此时隐蔽通信被迫中断;w正确判断的概率定义为隐蔽通信中断概率po
(7)在步骤(6)中构成的最差通信状态下,通过合理安排信息发送功率Pa、信息传输速率R、人工噪声干扰功率Pb使隐蔽传输连接吞吐量Rcth最大化,同时保证隐蔽通信中断概率po不超过隐蔽通信中断概率允许的上限值∈;所述隐蔽传输连接吞吐量Rcth是信道连接概率Pc与R的乘积大小,其中Pc定义为R不超过其信道容量C的概率大小;
第二步,根据第一步的具体设置,通过计算并分析po的单调性与W和ξ的关系来获取最佳探测功率的门限值
Figure QLYQS_3
和最佳探测位置W*,使窃听者正确检测到信源a和信宿b之间是否进行通信这一事实的隐蔽通信中断概率po最大化,其中最佳检测功率门限值如公式(2)所示,最佳探测地点如公式(3)所示:
Figure QLYQS_4
W*=(xa,ya-r)(3)
式中,α为大尺度衰减系数,由通信双方具体的信道环境确定;
因此,当窃听者w在最佳探测位置W*并以最佳探测功率的门限值
Figure QLYQS_5
作为探测门限值,对其接收到信号的功率大小进行判定来决定a和b间是否存在通信事实时,隐蔽通信中断概率po表示为如公式(4)所示:
Figure QLYQS_6
根据定义,信源与信宿间的连接概率Pc可表示成如公式(5)所示:
Figure QLYQS_7
通过∈求出Pa/Pb的上限值如公式(6)所示:
Figure QLYQS_8
式中:
Figure QLYQS_9
代表朗伯W函数的0分支;
设置Pa/Pb为公式(6)中上限值,即
Figure QLYQS_10
得到更高的隐蔽传输连接吞吐量Rcth;此时公式(5)转化成如公式(7)所示:
Figure QLYQS_11
第三步,通过牛顿迭代法求解出使Rcth最大化的最佳传输速率值。
2.根据权利要求1所述的一种针对可移动窃听者的多天线隐蔽通信方法,其特征在于,所述的第三步具体步骤如下:
3.1)设置初始传输速率为R0
3.2)公式(7)中,为计算简便引入β=eR-1,因此隐蔽传输连接吞吐量Rcth如公式(8)所示:
Figure QLYQS_12
3.3)设定初始值β=β0,计算
Figure QLYQS_13
的值;其中R′cth0)和R″cth0)分别为隐蔽传输连接吞吐量Rcth关于β0的一阶、二阶导数;
3.4)若|β10|小于预设的误差值δ,则β=β1直接转至步骤3.5);否则令β0=β1并跳转回步骤3.3);
3.5)求出使Rcth最大化的最佳传输速率R*=ln(β+1),以及相对应的最佳隐蔽传输连接吞吐量R* cth
CN202010118804.7A 2020-02-25 2020-02-25 一种针对可移动窃听者的多天线隐蔽通信方法 Active CN111328079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010118804.7A CN111328079B (zh) 2020-02-25 2020-02-25 一种针对可移动窃听者的多天线隐蔽通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010118804.7A CN111328079B (zh) 2020-02-25 2020-02-25 一种针对可移动窃听者的多天线隐蔽通信方法

Publications (2)

Publication Number Publication Date
CN111328079A CN111328079A (zh) 2020-06-23
CN111328079B true CN111328079B (zh) 2023-04-18

Family

ID=71172887

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010118804.7A Active CN111328079B (zh) 2020-02-25 2020-02-25 一种针对可移动窃听者的多天线隐蔽通信方法

Country Status (1)

Country Link
CN (1) CN111328079B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112954672B (zh) * 2021-02-09 2022-09-23 大连理工大学 一种针对可飞行监听者的无人机中继隐蔽通信方法
CN113055065B (zh) * 2021-03-10 2021-12-10 中国矿业大学 一种基于智能反射面的物联网隐蔽波束成形设计方法
CN113452470B (zh) * 2021-05-06 2022-06-17 浙江工业大学 一种无线供能通信网络的信号功率优化方法
CN114205050B (zh) * 2021-12-01 2024-04-09 南京理工大学 无人机隐蔽通信方法及装置
CN114884607A (zh) * 2022-05-05 2022-08-09 西安电子科技大学 一种隐蔽通信系统的部署方法、部署装置及存储介质
CN115276766B (zh) * 2022-07-19 2024-05-31 西安电子科技大学 协作无人机(uav)辅助干扰功率与轨迹联合的优化方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474367A (zh) * 2018-12-10 2019-03-15 南京理工大学 基于全双工接收机的低时延隐蔽通信实现方法
CN109714737A (zh) * 2019-02-21 2019-05-03 江苏大学 一种具有全双工基站蜂窝网络的d2d隐蔽通信系统及其通信方法
CN109861784A (zh) * 2018-12-10 2019-06-07 南京理工大学 基于信道分布信息的全双工接收机隐蔽通信实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474367A (zh) * 2018-12-10 2019-03-15 南京理工大学 基于全双工接收机的低时延隐蔽通信实现方法
CN109861784A (zh) * 2018-12-10 2019-06-07 南京理工大学 基于信道分布信息的全双工接收机隐蔽通信实现方法
CN109714737A (zh) * 2019-02-21 2019-05-03 江苏大学 一种具有全双工基站蜂窝网络的d2d隐蔽通信系统及其通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LU, XINGBO 等.Proactive Eavesdropping via Covert Pilot Spoofing Attack in Multi-Antenna Systems.IEEE Access.2019,全文. *
张锐 等.基于解码转发协议含窃听者的多天线中继网络安全性能分析.无线通信技术.2017,全文. *

Also Published As

Publication number Publication date
CN111328079A (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
CN111328079B (zh) 一种针对可移动窃听者的多天线隐蔽通信方法
Jiang et al. Proactive eavesdropping in relaying systems
Chen et al. Security at physical layer in NOMA relaying networks with cooperative jamming
CN110381503B (zh) 毫米波蜂窝网络上行安全传输的干扰阻塞方案切换方法
CN108880734B (zh) 量子回溯搜索优化的CCFD-Massive MIMO系统功率分配方法
Varade et al. BER comparison of Rayleigh fading, Rician fading and AWGN channel using chaotic communication based MIMO-OFDM system
CN113132975B (zh) 一种多天线协作非正交多址系统的安全传输方法
CN110519756A (zh) 一种全双工中继网络的物理层安全传输方法
Zhang et al. Covert Communications for STAR-RIS-Assisted Industrial Networks With a Full Duplex Receiver and RSMA
CN115665729A (zh) 一种多窃听者联合检测环境下的隐蔽传输方法
Tran et al. On secure system performance over SISO, MISO and MIMO-NOMA wireless networks equipped a multiple antenna based on TAS protocol
Chen et al. Covert Communication in Two-Hop Cooperative Cognitive Radio System
CN117240333A (zh) 一种基于速率分割多址接入技术的毫米波系统安全传输方法
Wan et al. Spectrum Mask-Based Multi-Antenna Covert Communications in IoT Networks
Hokai et al. Wireless steganography using MIMO system
Wang et al. Optimal joint beamforming and jamming design for secure and covert URLLC
CN111404588B (zh) 一种全双工认知窃听网络的物理层安全传输方法
CN114531674A (zh) 一种基于速率分割的联合保密和隐蔽通信方法及系统
Yuda et al. Multi-antenna covert communication achieved by exploiting a public communication link
CN113438651A (zh) 基于noma的环境背向散射通信系统的物理层认证方法
Xiang et al. Physical layer security of non-orthogonal multiple access in cognitive radio networks
Wang et al. A pilot contamination attacker-defender model for wireless networks under Stackelberg game
CN106792899B (zh) 基于次用户选择的认知无线网络物理层安全传输方法
Mensi et al. Enhancing Security in NOMA-Based Networks: An Effective Deceptive Approach to Thwart Multiple Eavesdroppers
Ankaralı et al. Channel independent physical layer security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant